|
In Hamburg gab es am Mittwoch verspätete Weihnachtsgeschenke
auf dem 33. Chaos Communication Congress (33C3).
Die Android-App des Krypto-Messengerdiensts Threema wurde von den
Sicherheitsforschern Roland Schilling und Frieder Steinmetz aus
Hamburg einem "Reverse Engineering" unterzogen. Das Duo
hat die nachgebauten Komponenten nun als Softwarebibliothek
auf Github veröffentlicht.
Dabei handelt es sich laut Schilling um "akademischen Code"
ohne Dokumentation. Die Sammlung der, an der TU Hamburg-Harburg
entstanden, Arbeiten umfasse "fast alle Funktionen" der
Ausgangsanwendung und sei "voll mit Threema kompatibel".
Trotzdem sollten andere Hacker noch etwas warten, bevor sie produktiv
mit dem Code arbeiten. Externe Experten könnten helfen noch
ein paar Dinge auszubügeln.
Das Team hofft letztlich, dass der Schweizer Anbieter mit diesem
Schritt den Quellcode selbst als Open Source herausgibt. Schilling
kritisierte den aktuellen Kurs der Threema-Entwickler und betonte:
"Sonst lässt sich nie echte Transparenz herstellen".
Es bestehe bei proprietärem Code immer ein Restrisiko, dass
im ausgelieferten Produkt Funktionen anders implementiert werden
könnten als zuvor angedeutet.
Threema hat bereits die ein oder andere offizielle Code-Prüfung
überstanden. Laut der Schweizer IT-Sicherheitsfirma Cnlab,
wurden in den untersuchten Bereichen keine Schwächen der Ende-zu-Ende-Verschlüsselung
entdeckt. Das Hamburger Duo habe die Sicherheit des Protokolls und
nicht die der einzelnen Funktionen untersucht. Funktionen wie etwa
für das Untertiteln ausgetauschter Bilder über den Einbau
in die Exif-Kameradaten würden nicht untersucht, betonte Steinmetz.
Anschließend ergänzte Schilling, dass er sich weder für
noch gegen Threema ausspreche. Vielmehr gehe es ihm darum, ob die
Datenschutzerwartungen mit der Praxis der App übereinstimmten.
Steinmetz zufolge nutzt der Messenger die Krypto-Bibliothek von
Daniel J. Bernstein mit dem Namen NaCl
die "Salt" ausgesprochen wird. Diese erfülle alle
Bedingungen für eine authentisierte Verschlüsselung. Die
eingesetzte Lösung stelle letztlich "Klarheit über
Schlüssel und Authentizität her, wofür nur Nullen
und Einsen ausgetauscht werden". Für die Ende-zu-Ende
abgesicherte Kommunikation werde ein zweischichtiger Kanal beziehungsweise
Tunnel aufgebaut, über das ein spezielles Paketformat ausgetauscht
wird. Threema veruche auch mit erweiterten zufällig generierten
Bestandteilen, Standort- und Verbindungsdaten vor Angreifern zu
verbergen.
Laut Steinmetz kamen im Prinzip drei Server zum Tragen. Kontakte
würde ein Verzeichnisdienst herstellen und biete eine spezielle
Möglichkeit zu prüfen, ob sein Gegenüber tatsächlich
die Person ist, für die sie sich ausgibt. Threema setzt für
diesen ID-Prozess mittlerweile auf einen QR-Code, wie auch WhatsApp.
Wenn ein Kommunikationspartner angetroffen wird muss der QR-Code
einmalig gegenseitig einscannt werden. Ab diesem Zeitpunkt gilt
der Kontakt als verifiziert. Zusätzlich zu dem eigentlichen
Messaging-Server ist auch ein Medien-Server eingebunden. Auf diesem
werden unter einer weiteren speziellen "Blob-ID" Fotos
oder Videos gespeichert und zugeordnet. Über ein ähnliches
Prinzip funktionieren Gruppenkonversationen mit unterschiedlichen
Kennungen der Beteiligten.
Der Sicherheitstester Rich Jones kündigte parallel nach einem
Vortrag über Sicherheitslücken in den Amazon Web Services
an, auf
Github in Kürze einen "Infektionswerkzeugkasten"
für den zugehörigen Lambda-Dienst bereitstellen zu wollen.
Damit soll es möglich sein, automatisiert die Cloud-Anwendung
des US-Konzerns in eine Spielwiese für Hacker umzuwandeln,
Daten abzuziehen und darauf dauerhaft Malware zu installieren.
Mit Lambda ist es möglich über Java, JavaScript mit Node.js
und Python Funktionen zu installieren und auszuführen. Dem
Tüftler zufolge basiert Lambda auf einer Linux-Installation,
die nach einem "Standard Red Hat 6" aussehe. Hauptsächlich
beruhe die "Spaßkomponente" für Hacker dabei
auf einem fehlerhaft konfigurierten Zugangs- und Identitätsmanagement.
Darüber können temporäre Nutzer mit weitgehenden
Berechtigungen angelegt werden. Aus einer verletzten Schweigevereinbarung
mit ein wenig Wissen und Ausprobieren sei es gelungen, darauf nmap
und andere gängige Hackerwerkzeuge zu installieren.
Trotz besserer Absicherung sei auch die "Virtual Private Cloud"-Lösung
Amazons (VPC) zu knacken . Auf den Hosting-Dienst und die darin
eingebauten Schutzfunktionen habe Lambda ebenfalls Zugriff, wodurch
diese im Prinzip auch überlistet werden können. Als hilfreich
erwies sich der Umgang des Webdienstes mit gewissen Meta-Informationen,
Tags, sowie Upload- und Update-Funktionen, um auf lange Zeit Schadcode
unbemerkt einschleusen zu können. Da sich einschlägige
Speicherfunktionen aushebeln ließen, konnten mögliche
Spuren verwischt werden.
(ms, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|