Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

WhatsApp kann Endverschlüsselung bei Nachrichten umgehen

Datenschutz ist ein großes Qualitätsmerkmal unter Messengern. Deswegen können sich kleinere Anbieter wie Threema halten und deswegen haben auch die Big Player in den letzten Monaten auf Ende-zu-Ende-Verschlüsselung umgeschaltet. Diesen Weg ist auch WhatsApp gegangen und gibt seitdem stets an, dass nicht einmal das Unternehmen selbst in der Lage sei, gesendete Nachrichten abzufangen oder mitzulesen.


Sicherheitslücke durch Neuverschlüsselung
Große Zweifel daran hegt aber Tobias Boelter von der University of California. Gegenüber dem Guardian gab er an, dass WhatsApp sehr wohl in der Lage sei, unter gewissen Umständen an die Inhalte von verschlüsselten Unterhaltungen zu kommen. Eine Entschlüsselung der gesendeten Nachrichten sei zwar nicht möglich, wohl aber der erneute Versand mit geänderten Sicherheitsschlüsseln. Denn wenn der Empfänger einer Nachricht nicht erreichbar sei, etwa weil er offline ist, kann WhatsApp die erneute Versendung mit einem geänderten öffentlichen Schlüssel veranlassen. Davon bekommt der Adressat nichts mit, der Versender nur, wenn er die entsprechende Einstellung aktiviert hat und dann auch nur im Nachhinein.


Bug oder Feature?
Boelters Informationen zufolge hatte er den WhatsApp-Mutterkonzern Facebook schon Anfang des vergangenen Jahres auf das Verhalten der App hingewiesen, das seiner Meinung nach ein Sicherheitsrisiko darstellt. Die Reaktion des Konzerns bestand allerdings in dem Hinweis, dass dies erwartetes Verhalten sei und keiner Korrektur bedürfe. Zweifellos ist es für Anwender bequemer, wenn sie im Falle einer fehlgeschlagenen Zusendung keine Fehlermeldung erhalten, sondern ohne ihr Zutun ein zweiter Versuch startet, sobald es möglich ist. Doch gleichzeitig wäre WhatsApp in der Lage, bewusst Sicherheitsschlüssel einzuschleusen, die das Unternehmen selbst abfangen kann, um etwa im Regierungsauftrag Kommunikation abzufangen. Denn Boelter zufolge funktioniere das Verfahren nicht nur bei nicht zugestellten Nachrichten, sondern auch bei ganzen Konversationen. Der Konzern dagegen wies in einer Stellungnahme den Vorwurf zurück, eine absichtliche Hintertür für Regierungsanfragen eingefügt zu haben.

WhatsApp nutzt zur Verschlüsselung das Signal-Protokoll. Die Signal-App selbst zeige aber nicht die gleiche Sicherheitslücke - oder Hintertür, je nach Anschauung -, weil sie Nachrichten nicht automatisch neu übermittle.

Weiterführende Links:

Kommentare

iGod13.01.17 15:17
Dann ist die ganze Verschlüsselung nur ein Marketinggag - um es mal freundlich auszudrücken - denn wenn Facebook das einfach umgehen kann, dann ist die Verschlüsselung sinnlos.
0
Fard Dwalling13.01.17 15:17
Sehr interessant.

Wie macht Threema es denn?
0
PythagorasTraining
PythagorasTraining13.01.17 16:15
Fard Dwalling
... Wie macht Threema es denn?
Möchte ich auch wissen?
a² + b² = c² ist nicht der Satz des Pythagoras!
0
Sagrido
Sagrido13.01.17 16:19
War das etwa anders zu erwarten?
Wer nutzt den funktionsarmen Dreck denn freiwillig?

Wenn man seine Inhalte schon komplett mit Facebook teilen will, dann kann man auch wenigstens gleich den Facebook Messenger benutzen. Der funktioniert zumindest wie iMessage und Telegram geräteübergreifend und hat genügend gute Funktionen. Das einzig Gute an Facebook.
0
Mecki
Mecki13.01.17 16:23
Bei Threema bekommst du sofort mit, wenn sich der Schlüssel ändert, immer (das kann man auch nicht abschalten) und mehrere Schlüssel pro Empfänger hinterlegen kann Threema grundsätzlich nicht. Also du kannst keinen Schlüssel dazu geben, nur den vorhandenen austauschen und dann schlägt das bei allen Leuten, wo du auf der Kontaktliste stehst, sofort Alarm. Genauso ist es auch bei Signal.

Threema und Signal sind beide auf 1-zu-1 ausgelegt, ein Sender und ein Empfänger und verschlüsselt wird immer Ende-zu-Ende. Bei Gruppenchats wird die Nachricht mehrfach verschlüsselt gesendet (einmal pro Gruppenmitglied), hier wird also 1-zu-n nur "simuliert", in Wahrheit ist auch das 1-zu-1.

iMessage hingegen war schon immer 1-zu-n, weil ich ja mit meinem Mac, iPad und iPhone zeitgleich auf den selben iMessage Account angemeldet sein kann und entsprechend liegen dann auf dem Server z.B. drei öffentliche Schlüssel (einer von meinem Mac, einer von meinem iPad und einer von meinem iPhone) und jede Nachricht wird immer 3x Ende zu Ende verschlüsselt. Hier kann ein Angreifer (ein Hacker, Apple selber, die NSA, das FBI mit Gerichtsbeschluss, etc.) einfach einen 4ten öffentliche Schlüssel hinterlegen, zu der er den privaten hat, und entsprechend könnte er dann die verschlüsselte Nachricht abfangen und entschlüsseln. Du würdest davon nichts mitbekommen, weil das da ein weiterer öffentlicher Schlüssel liegt, das sagt dir niemand. Und auch wenn der Schlüssel getauscht ist bekommst du das bei iMessage nicht mit. D.h. auch hier wären beide Angriffe denkbar, aber nur das hinzufügen eines weiteren Schlüssels würde auf lange Sicht unentdeckt bleiben, weil dann kommen Nachrichten ganz normal an (tauscht den, dann kannst du sie mitlesen, aber sie kommen dann auch nicht mehr lesbar beim echten Empfänger an und das würde man ja bemerken).

Und nachdem was im Artikel steht scheint WhatsApp hier wie iMessage zu funktionieren, da man hier anscheinend auch einfach einen weiteren Schlüssel hinterlegen kann und schon hat man die Verschlüsselung ausgehebelt.
0
deus-ex
deus-ex13.01.17 16:27
Mecki
Hier kann ein Angreifer (ein Hacker, Apple selber, die NSA, das FBI mit Gerichtsbeschluss, etc.) einfach einen 4ten öffentliche Schlüssel hinterlegen, zu der er den privaten hat,

Wenn er den privaten hat braucht er den öffentlichen nicht mehr. Wie er aber an den rankommen will ohne wissen des Besitzers ist mir bei dir nicht klar. Er kann ihn natürlich durch Entsperrung eines iPhones erzwingen aber dann kann er auch gleich alles lesen wenn er den hat.

Also ganz so dumm und sinnlos wie du das beschreibst ist iMessage nicht. Sonst wäre es je kein Ende-Ende Verschlüsselung. Man braucht schon den privaten Schlüssel und der befindet sich AUF DEM GERÄT. Und wird generiert wenn man ein Gerät dem Account hinzufügt. Was mit aktivierter 2 Faktor Authentifizierung noch mal extra abgesichert und für andere erschwert wird.

0
Mecki
Mecki13.01.17 19:07
deus-ex
Wenn er den privaten hat braucht er den öffentlichen nicht mehr.
Anscheinend hat du diesen Satz nicht richtig gelesen:
Hier kann ein Angreifer [...] einfach einen 4ten öffentliche Schlüssel hinterlegen, zu der er den privaten hat, und entsprechend könnte er dann die verschlüsselte Nachricht abfangen und entschlüsseln.
Er hat keinen meiner privaten Schlüssel, er erzeugt sich ein neues Schlüsselpaar (privat und öffentlich) und hinterlegt den öffentliche auf den Schlüsselserver von iMessage oder WhatsApp. Für den Client ist das nur ein weitere öffentlicher Schlüssel und er verschlüsselt immer alle Nachrichten einmal mit jedem öffentlichen Schlüssel, nur von diesem 4ten hat der Angreifer ja auch den privaten (den hat er schon immer gehabt, er hat ja das Schlüsselpaar erstellt), genau das ist doch der Angriff. An meine privaten zu kommen, darum geht es doch gar nicht.
0
jkollar13.01.17 21:09
Mecki
nur von diesem 4ten hat der Angreifer ja auch den privaten (den hat er schon immer gehabt, er hat ja das Schlüsselpaar erstellt), genau das ist doch der Angriff. An meine privaten zu kommen, darum geht es doch gar nicht.

Aber vom "Gerät" das den privaten Schlüssel erzeugt bekomme ich ja mit. "Das iPhone XY verwendet nun bla bla"... wird ja bei jedem neuen Device überall aufgepoppt.
0
Cupertimo14.01.17 00:58
Sagrido
blablabla, dann kann man auch wenigstens gleich den Facebook Messenger benutzen. Der funktioniert zumindest wie iMessage und Telegram geräteübergreifend und hat genügend gute Funktionen.
Ja genau. Weil Whatsapp ja nicht geräteübergreifend funktioniert und nicht genügend gute Funktionen hat.
0
maczock14.01.17 06:47
Cupertimo
Ja genau. Weil Whatsapp ja nicht geräteübergreifend funktioniert und nicht genügend gute Funktionen hat.

iPad? Geräte mit verschiedenen Telefonnummern? Computer ohne Nutzung des Telefons?
0
seekFFM14.01.17 20:42
Sollte korrigiert werden:
0
Christoph_M
Christoph_M15.01.17 15:37
seekFFM
Sollte korrigiert werden:

Absolut. Hier der Blogpost zum Thema von Moxie Marlinspike:
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.