Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984
Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
News

In Hamburg gab es am Mittwoch verspätete Weihnachtsgeschenke auf dem 33. Chaos Communication Congress (33C3). Die Android-App des Krypto-Messengerdiensts Threema wurde von den Sicherheitsforschern Roland Schilling und Frieder Steinmetz aus Hamburg einem "Reverse Engineering" unterzogen. Das Duo hat die nachgebauten Komponenten nun als Softwarebibliothek auf Github veröffentlicht.

Dabei handelt es sich laut Schilling um "akademischen Code" ohne Dokumentation. Die Sammlung der, an der TU Hamburg-Harburg entstanden, Arbeiten umfasse "fast alle Funktionen" der Ausgangsanwendung und sei "voll mit Threema kompatibel". Trotzdem sollten andere Hacker noch etwas warten, bevor sie produktiv mit dem Code arbeiten. Externe Experten könnten helfen noch ein paar Dinge auszubügeln.

Das Team hofft letztlich, dass der Schweizer Anbieter mit diesem Schritt den Quellcode selbst als Open Source herausgibt. Schilling kritisierte den aktuellen Kurs der Threema-Entwickler und betonte: "Sonst lässt sich nie echte Transparenz herstellen". Es bestehe bei proprietärem Code immer ein Restrisiko, dass im ausgelieferten Produkt Funktionen anders implementiert werden könnten als zuvor angedeutet.

Threema hat bereits die ein oder andere offizielle Code-Prüfung überstanden. Laut der Schweizer IT-Sicherheitsfirma Cnlab, wurden in den untersuchten Bereichen keine Schwächen der Ende-zu-Ende-Verschlüsselung entdeckt. Das Hamburger Duo habe die Sicherheit des Protokolls und nicht die der einzelnen Funktionen untersucht. Funktionen wie etwa für das Untertiteln ausgetauschter Bilder über den Einbau in die Exif-Kameradaten würden nicht untersucht, betonte Steinmetz. Anschließend ergänzte Schilling, dass er sich weder für noch gegen Threema ausspreche. Vielmehr gehe es ihm darum, ob die Datenschutzerwartungen mit der Praxis der App übereinstimmten.

Steinmetz zufolge nutzt der Messenger die Krypto-Bibliothek von Daniel J. Bernstein mit dem Namen NaCl die "Salt" ausgesprochen wird. Diese erfülle alle Bedingungen für eine authentisierte Verschlüsselung. Die eingesetzte Lösung stelle letztlich "Klarheit über Schlüssel und Authentizität her, wofür nur Nullen und Einsen ausgetauscht werden". Für die Ende-zu-Ende abgesicherte Kommunikation werde ein zweischichtiger Kanal beziehungsweise Tunnel aufgebaut, über das ein spezielles Paketformat ausgetauscht wird. Threema veruche auch mit erweiterten zufällig generierten Bestandteilen, Standort- und Verbindungsdaten vor Angreifern zu verbergen.

Laut Steinmetz kamen im Prinzip drei Server zum Tragen. Kontakte würde ein Verzeichnisdienst herstellen und biete eine spezielle Möglichkeit zu prüfen, ob sein Gegenüber tatsächlich die Person ist, für die sie sich ausgibt. Threema setzt für diesen ID-Prozess mittlerweile auf einen QR-Code, wie auch WhatsApp. Wenn ein Kommunikationspartner angetroffen wird muss der QR-Code einmalig gegenseitig einscannt werden. Ab diesem Zeitpunkt gilt der Kontakt als verifiziert. Zusätzlich zu dem eigentlichen Messaging-Server ist auch ein Medien-Server eingebunden. Auf diesem werden unter einer weiteren speziellen "Blob-ID" Fotos oder Videos gespeichert und zugeordnet. Über ein ähnliches Prinzip funktionieren Gruppenkonversationen mit unterschiedlichen Kennungen der Beteiligten.

Der Sicherheitstester Rich Jones kündigte parallel nach einem Vortrag über Sicherheitslücken in den Amazon Web Services an, auf Github in Kürze einen "Infektionswerkzeugkasten" für den zugehörigen Lambda-Dienst bereitstellen zu wollen. Damit soll es möglich sein, automatisiert die Cloud-Anwendung des US-Konzerns in eine Spielwiese für Hacker umzuwandeln, Daten abzuziehen und darauf dauerhaft Malware zu installieren.

Mit Lambda ist es möglich über Java, JavaScript mit Node.js und Python Funktionen zu installieren und auszuführen. Dem Tüftler zufolge basiert Lambda auf einer Linux-Installation, die nach einem "Standard Red Hat 6" aussehe. Hauptsächlich beruhe die "Spaßkomponente" für Hacker dabei auf einem fehlerhaft konfigurierten Zugangs- und Identitätsmanagement. Darüber können temporäre Nutzer mit weitgehenden Berechtigungen angelegt werden. Aus einer verletzten Schweigevereinbarung mit ein wenig Wissen und Ausprobieren sei es gelungen, darauf nmap und andere gängige Hackerwerkzeuge zu installieren.

Trotz besserer Absicherung sei auch die "Virtual Private Cloud"-Lösung Amazons (VPC) zu knacken . Auf den Hosting-Dienst und die darin eingebauten Schutzfunktionen habe Lambda ebenfalls Zugriff, wodurch diese im Prinzip auch überlistet werden können. Als hilfreich erwies sich der Umgang des Webdienstes mit gewissen Meta-Informationen, Tags, sowie Upload- und Update-Funktionen, um auf lange Zeit Schadcode unbemerkt einschleusen zu können. Da sich einschlägige Speicherfunktionen aushebeln ließen, konnten mögliche Spuren verwischt werden.

(ms, hannover)

(siehe auch heise-News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE