Regelungstechnik: Wippenregelung in C/C++

Transcrição

Regelungstechnik: Wippenregelung in C/C++
Sicherheit von Instant Messaging
Angelika Manka - Lisa Philipp - Simone Wagner
44335, 44376, 44531
HTW Aalen
WS 13/14
Inhaltsverzeichnis
1 Instant Messenger Allgemeines
1
1.1
Verbreitung
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
1.2
Anbieter
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
1.3
Verwendung in Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . .
3
2 Gefahren bei Instant Messengern
4
2.1
Gefahren von IM im betrieblichen Bereich
. . . . . . . . . . . . . . . . . .
5
2.2
Gefahren beim Versenden von Datenpaketen via IM . . . . . . . . . . . . .
6
2.3
Metadaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
2.4
Konkrete Gefahren am Beispiel von WhatsApp . . . . . . . . . . . . . . . .
8
3 Kryptograe
3.1
Ende-zu-Ende-Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . .
3.1.1
3.2
3.3
11
SSL
O-The-Record
11
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
3.2.1
SSL Record
3.2.2
MAC: Message Authentication Code
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
(Perfect) Forward Secrecy
17
. . . . . . . . . . . . . . . . .
18
. . . . . . . . . . . . . . . . . . . . . . . . . . .
18
3.3.1
Die-Hellman-Schlüsselerzeugung . . . . . . . . . . . . . . . . . . .
19
3.3.2
Symmetrische Verschlüsselung . . . . . . . . . . . . . . . . . . . . .
21
3.3.3
Asymmetrische Verschlüsselung
. . . . . . . . . . . . . . . . . . . .
21
3.4
XMPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
3.5
Das Anonymisierungsnetz Tor
23
. . . . . . . . . . . . . . . . . . . . . . . . .
4 Beschreibung der Instant Messenger
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
25
4.1
ChatSecure
4.2
MyEnigma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
25
4.3
TextSecure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26
4.4
Threema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
4.5
WhatsApp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
5 Vergleich der Sicherheit von Instant Messengern
25
32
Abbildungsverzeichnis
1
Modell eines Instant-Messaging-Systems
2
Server kennt Koordinaten beider Kommunikationspartner . . . . . . . . . .
6
3
B bohrt ein Loch in seine Firewall . . . . . . . . . . . . . . . . . . . . . . .
6
4
Durch dieses Loch wird der Rechner von A erreicht
. . . . . . . . . . . . .
6
5
Anzeige der Schlüsselstufe des jeweiligen Kontakts . . . . . . . . . . . . . .
27
6
QR Code und Threema ID des Nutzers . . . . . . . . . . . . . . . . . . . .
28
7
Abbildung der Verbindungsmöglichkeiten sowie der Sicherungsmöglichkeiten
29
8
Abbildung der Kontaktanzeige . . . . . . . . . . . . . . . . . . . . . . . . .
30
9
Aktive Nutzer von Whatsapp weltweit
31
3
. . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . .
1
1
Instant Messenger Allgemeines
Bei Instant Messengern handelt es sich um eine Kommunikationsmethode, die es zwei
oder
mehreren
Parteien
ermöglicht,
per
Textnachrichten
zu
kommunizieren.
Dieser
Vorgang wird in der Umgangssprache oft als chatten bezeichnet.
Das Besondere an Instant Messengern ist, dass Nachrichten sofort übertragen werden.
Dies erklärt den englischen Begri Instant Messaging, der übersetzt so viel wie sofortige
Nachrichtenübermittlung bedeutet. Die Übertragung erfolgt also in Echtzeit [25]. Der
Unterschied
zu
anderen
Nachrichtenübertragungstechnologien,
wie
z.B.
der
Email,
besteht darin, dass eine wahrgenommene synchrone Kommunikation zwischen den Usern
besteht. Diese Eigenschaft wird aber von den meisten Messengern dadurch verwischt,
dass es auch möglich ist, Nachrichten zu versenden, wenn der Gesprächspartner oine
ist (oine messages).
Die
meisten
Instant
Messenger
beinhalten
eine
Kontaktliste,
eine
Liste
blockierter
Nutzer, eine Onlineanzeige, eine Statusanzeige (verfügbar, unterwegs, beschäftigt, . . . )
und besitzen die Funktion für den Chat mit einem Benutzer oder für einen Gruppenchat
(mehrere Benutzer).
Oft wird das eigentliche Instant Messaging durch weitere Funktionen erweitert wie etwa
dem Verschicken von Dateien, Voice over IP oder Videochat [25]. In dieser Ausarbeitung
soll
bei
der
Betrachtung
der
Sicherheit
der
verschiedenen
Messenger
aber
nur
die
Textkommunikation und die Datenübertragung betrachtet werden.
Der Einfachheit halber soll der Begri Instant Messenger im weiteren Teil der Ausarbeitung mit IM verkürzt werden.
Zuallererst soll die grundsätzliche Funktionsweise eines IM-Dienstes erklärt
werden.
Ein sicheres IM-Modell besteht aus drei Bestandteilen: Dem IM-Client, IM-Server und
PKGs (private key generators).
(Abb. 1)
zeigt ein Modell eines typischen IM-Systems [48].
Der IM-Server ist dafür zuständig, alle Benutzer im System zu authentizieren und erlaubt es nur diesen Nutzern, auf die Daten zuzugreifen.
Der IM-Client ist das Programm, welches der User zum Versenden von Nachrichten verwendet. Seine Hauptfunktion ist es, den User über den IM-Server einzuloggen, Nachrichten zu versenden und die Kontaktliste zu verwalten. Der IM-Server behält den Status des
Users im Überblick (online, oine, beschäftigt, nicht am PC, . . . ). Weiterhin enthält er
die Informationen, die er benötigt, um den Aufbau einer peer-to-peer-Verbindung zwischen zwei Usern aufzubauen (normalerweise über die IP-Adresse und die Portnummer).
Die PKGs sind dafür verantwortlich, die Systemparameter zu setzen und die privaten
Schlüssel für den User zu generieren.
1
Abbildung 1: Modell eines Instant-Messaging-Systems
Jeder Nutzer muss einen IM-Client (also das Programm bzw. die App) herunterladen
und installieren. Er muss sich anschlieÿend beim Provider, der den Service zur Verfügung
stellt, registrieren.
Wenn der User sich über den IM-Service anmeldet, leitet der IM-Client die Informationen,
dass
ˆ
der User online ist,
ˆ
er bereit ist, Nachrichten zu empfangen und
ˆ
eine Information über die Statusanzeige der Kontakte
an den IM-Server weiter. Der IP-Server speichert die IP-Adresse des Nutzers und die
Portnummer. Wenn ein Benutzer eine Nachricht an einen anderen Nutzer senden möchte,
kontaktiert der Client zuerst den IM-Server, um die IP-Adresse des Users sowie den Port,
über den dieser die Nachricht empfangen soll, zu erhalten. Anschlieÿend baut der Client
eine TCP-Verbindung (siehe Seite 13) zum Client des Empfängers auf, und versendet die
verschlüsselte Nachricht mit Hilfe von identitätsbasierten Kryptosystemen.
Es reicht, die Verbindung nur einmal aufzubauen, wenn es sich um einen Chat zwischen
zwei Gesprächspartnern handelt. Der Server spielt dann keine Rolle mehr, seine einzige
Aufgabe ist es nur noch, den Verfügbarkeitsstatus der Kontakte in regelmäÿigen Zeitabständen zu aktualisieren.
In
den
meisten
Fällen
geschieht
die
Übertragung
der
Nachrichten
über
das
Push-
Verfahren, wodurch die Nachrichten direkt beim Empfänger ankommen. Beim PushVerfahren werden Datenpakete vom Client periodisch übertragen und die Übertragung
erfolgt vor allem in eine Richtung, von Sender zu Empfänger [15].
Die Performanz und die Funktionalität von IM wird vom Kommunikationsprotokoll, das
2
zwischen den Benutzergeräten verwendet wird, beeinusst. Es wird unterschieden zwischen
ˆ
purer Client-Server-Kommunikation, bei dem ein zentraler Server eine Zwischenstation bei der Übertragung darstellt
ˆ
der Client-Server-basierten Kommunikation, die die Peer-to-peer-Technologie verwendet
ˆ
und der ausschlieÿlichen peer-to-peer-Verbindung (also Kommunikation zwischen
zwei Gleichgestellten) [48].
1.1
Verbreitung
Bereits 2001 nutzten 2,4 Millionen deutsche private Surfer Instant Messaging. 40% der
Nutzer waren 15- bis 24-Jährige. Das IM beschränkte sich damals allerdings nur auf SMS
und Webanwendungen, von denen ICQ, MSN Messenger Service und AOL Instant Messenger die führenden Rollen spielten [12].
Heute, 13 Jahre später, hat sich das Bild grundsätzlich verändert. Beim Begri Instant
Messaging denkt man nur noch selten an Webanwendungen. Mobile Lösungen wie WhatsApp haben sich durchgesetzt und gehören zum Alltag von fast jedem Smartphone-Nutzer.
Im April 2014 hatte WhatsApp über 500 Millionen Nutzer weltweit. Täglich werden über
17 Milliarden Nachrichten über den Dienst verschickt. In Deutschland selbst hat WhatsApp nach eigenen Angaben über 30 Millionen aktive Nutzer. Die Entwicklung von IM ist
also deutlich, wenn man diese Zahl mit den 2,4 Millionen im Jahre 2001 vergleicht. Die
genannten 30 Millionen beinhalten nur WhatsApp, andere Messaging-Dienste sind noch
nicht in dieser Zahl enthalten.
Ein besonderes Augenmerk auf Sicherheit für die breite Masse der Nutzer kam einerseits
durch die Enthüllungen bezüglich der Sicherheit im Internet durch Edward Snowden im
Sommer 2013 sowie, konkret in Bezug auf WhatsApp, Anfang 2014 nach der Übernahme
durch Facebook auf. Da Facebook als Datenkrake gilt, wurden viele Nutzer skeptisch
und stiegen auf andere Dienste, wie z.B. Threema, um. Von Februar bis April 2014 versiebenfachte sich die Zahl seiner Nutzer auf 2,8 Millionen [49]. Diese Entwicklung zeigt,
dass das Thema Sicherheit mittlerweile nicht nur von Fachkundigen, sondern auch immer
mehr von normalen Durchschnittsnutzern Beachtung ndet.
1.2
Anbieter
Im mobilen Bereich gibt es neben dem am meisten verbreiteten, aber weithin als unsicher
geltenden IM-Dienst WhatsApp noch andere Messenger-Apps. In dieser Ausarbeitung soll
aber nur auf solche eingegangen werden, auf denen mindestens optional privat gechattet
werden kann. Dazu gehören ChatSecure, MyEnigma, Surespot, TextSecure und das bereits erwähnte Threema.
3
Im Desktop-Anwendungsbereich können IM wie AOL-Instant Messenger und ICQ (beide OSCAR-Protokoll), Skype, Windows Live Messenger, Yahoo Messenger, aber auch
Facebook angeführt werden. Das Hauptaugenmerk liegt in dieser Ausarbeitung auf den
mobilen Lösungen. Aber auch die Desktopanwendungen, die heute vor allem im betrieblichen Bereich relevant sind, sollen betrachtet werden.
1.3
Verwendung in Unternehmen
Da es sich bei Instant Messaging um ein sehr unmittelbares Kommunikationsmedium handelt, wird es auch für Unternehmen zwangsläug relevant [27].
Es kann eingesetzt werden, um einem Kollegen schnell einen Link zuzuschicken oder um
schnell einen Termin zu klären. Man sieht sofort, wenn der Kollege online ist und kann
verschiedene Dinge schnell und unkompliziert klären. Dabei muss man dem Kommunikationspartner nicht mehrere Emails schicken, sodass sein Postfach wegen unwichtigen
Dingen gefüllt wird. Will ein Kollege ungestört arbeiten, z.B. wenn er mitten in einer
Projektphase ist, kann er einfach oine gehen und der Sachverhalt wird später geklärt.
Weiterhin ist es möglich, unkompliziert Dokumente auszutauschen - ohne umständliches
Hinzufügen von Dateianhängen. Vor allem in Unternehmen mit verschiedenen Standorten
stellt dies einen Vorteil dar.
Da man sich beim Chatten gewöhnlich kurz fasst, werden lange und ausschweifende Gespräche, wie sie beim Telefonieren entstehen können, vermieden. Auÿerdem können mehrere Personen gleichzeitig am Chat teilnehmen. Die dazu alternative Telefonkonferenz ist
nicht nur teuer, sondern setzt auch eine entsprechende Infrastruktur voraus. Auch hier
können wieder unnötig lange Gespräche vermieden werden [30].
Weiterhin wird IM in Unternehmen zur Kommunikation mit Kunden und Partnern verwendet, als Unterstützung im Kundensupport, sowie auch im Management und in der
Projektkoordination [36].
Je mehr Mitarbeiter, vor allem die der jüngeren Generation, IM-Dienste privat verwenden,
desto mehr besteht der Wunsch, die Vorteile auch im Berufsleben zu nutzen. Dies bringt
neue Gefahren mit sich, vor allem die der Sicherheit. Gerade in Unternehmen werden
sensible Daten ausgetauscht. Auch das ist ein Grund, sich mit der Sicherheit von Instant
Messengern näher auseinanderzusetzen.
2
Gefahren bei Instant Messengern
Um überhaupt den Grund zu kennen, weshalb man sich mit unsicheren IM auseinandersetzen sollte, ist es empfehlenswert, erst einmal die möglichen Gefahren zu kennen.
Eine sichere Kommunikation zwischen dem IM-Client und dem IM-Server für das IMSystem beinhaltet typischerweise folgende Eigenschaften [24]:
4
ˆ
Vertraulichkeit: Fähigkeit, die Nachricht für niemanden, auÿer dem vorgesehenen
Empfänger lesbar zu machen
ˆ
Integrität: Fähigkeit der Überprüfung, ob eine unbemerkte Manipulation stattgefunden hat
ˆ
Authentizizät: Fähigkeit, die geforderte Identität zu verizieren
ˆ
Nichtabstreitbarkeit: Senden von Daten kann nicht nachträglich geleugnet werden
bzw. man kann auch festlegen, wie oft gesendet wurde.
Leider
werden
diese
vier
Eigenschaften
vom
führenden
Instant-Messaging-Anbieter
WhatsApp und auch anderen Anbietern nicht immer beachtet. Auch andere Sicherheitslücken, die hier ebenfalls angeführt werden sollen, treten immer wieder auf und werden
vom Anbieter nicht wie gewünscht behandelt.
2.1
Gefahren von IM im betrieblichen Bereich
Anfangs soll auf die Risiken bei Instant Messengern auf Computerrechnern eingegangen
werden. Auch wenn heutzutage die mobile Lösung Überhand gewonnen hat, so gab es bei
diesen vor allem in der Vergangenheit, aber auch heute noch, Gefahren, die nicht ignoriert
werden dürfen.
Die Verwendung von IM bringt Risiken und Verantwortlichkeiten mit sich, insbesondere
am bereits erwähnten Arbeitsplatz. Dazu gehören unter anderem:
ˆ
Sicherheitsrisiken, vor allem bei IM am Rechner, wie Spyware, Viren, Trojaner und
Würmer
ˆ
Gefahren bei der Compliance
ˆ
Unsachgemäÿer Gebrauch
ˆ
Durchsickern von Betriebsgeheimnissen
Sicherheitsrisiken
Immer wieder wurden IM-Netzwerke missbraucht, um Phishing-
Attacken, vireninzierte Dateianhänge und inzierte URLs zu versenden [31].
Dabei verwenden Hacker zwei Wege: Entweder die Übertragung von Viren, Tro janern
oder Spyware mit Hilfe einer inzierten Datei oder mit der Verwendung von irreführenden
Texten, die den User dazu verleiten, URLs anzuklicken, hinter denen sich Schadsoftware
bendet. Hinzu kommt, dass die Schadsoftware oft dafür sorgt, dass sie sich selbst an alle
Kontakte aus der Kontaktliste weitersendet. So können innerhalb kurzer Zeit zehntausende User betroen sein. Das Heimtückische dabei ist, dass der Text oder die Dateianhänge
vermeintlich von einer bekannten Kontaktperson kommen und man so vorerst nicht misstrauisch wird. Die Angrie sind teilweise nur lästig, können aber kriminell werden. Das
betrit auch die Verwendung von IM im privaten Bereich.
5
Gefahren bei der Compliance
Zusätzlich zu den Gefahren durch Schadsoftware
kommt im unternehmerischen Bereich die Gefahr hinzu, dass beim Instant Messaging
die Gefahr gröÿer ist, sich nicht an Compliance-Regeln zu halten. Compliance beinhaltet Gesetze und Vorschriften, die den Gebrauch von elektronischer Kommunikation in
Unternehmen regeln [40].
Unsachgemäÿer Gebrauch
Vor allem Unternehmen müssen sich davor schützen, Haf-
tung für den unsachgemäÿen IM-Gebrauch ihrer Mitarbeiter übernehmen zu müssen. Das
Gefühl der Formlosigkeit, der Schnelligkeit und der scheinbaren Anonymität kann dazu
verleiten, IMs an Arbeitsplätzen zu missbrauchen. Eine Umfrage des Sicherheitsdienstleisters Akonix aus dem Jahr 2007 ergab, dass 31% der Befragten schon einmal über IMs
am Arbeitsplatz belästigt wurden [5].
Durchsickern von Betriebsgeheimnissen
Das Ausformulieren von Betriebsgeheim-
nissen über IM ist dahingehend gefährlich, dass Inhalte gewöhnlicherweise an Drittanbieter
versendet werden und somit die Gefahr besteht, dass wichtige Geheimnisse des Unternehmens nach auÿen gelangen. Eine mögliche Lösung ist hier ein unternehmenseigener Server
für IM.
2.2
Gefahren beim Versenden von Datenpaketen via IM
Im Folgenden soll auf den Gebrauch von IM speziell im betrieblichen Bereich eingegangen
werden, und dabei noch tiefer als in 2.1 der Alltag betrachtet werden.
Leider ist es keine Ausnahme, dass Nutzer eigene IM-Programme ohne das Wissen des
Systemadministrators installieren, was natürlich aufgrund der Sicherheitsstandards nicht
zu empfehlen ist.
IM erlauben es, Dateien auszutauschen, was einige Gefahren verursacht, da das Teilen
ad hoc zwischen den Nutzern erfolgt. So werden einige zusätzliche Sicherheitslücken
geönet.
Wie jede Peer-to-peer-Software stellen IM viele Probleme für Netzwerkadministratoren
dar.
Um
Datenpakete
möglichst
direkt,
wie
es
beim
IM
erforderlich
ist,
mit
dem
Kommunikationspartner austauschen zu können, bohrt peer-to-peer Löcher in Firewalls,
die eigentlich keine Pakete von drauÿen eindringen lassen sollten [39].
Grundsätzlich können Administratoren das Durchqueren der Dateien verhindern, in dem
sie bestimmte Ports abschalten, jedoch sind viele IM-Programme in der Lage, alle Ports
so lange zu durchsuchen, bis sie einen oenen nden.
Eine andere Möglichkeit, Datenpakete zu übertragen, ist das Überlisten der Firewall des
Gegenübers.
Über eine TCP-Verbindung, die die Clients selbst aufbauen, sorgt ein Übermittlungsserver
dafür, dass beide Kommunikationspartner in ständigem Kontakt stehen. Der Server weiÿ
6
Abbildung 2: Server kennt Koordinaten beider Kommunikationspartner
Abbildung 3: B bohrt ein Loch in seine Firewall
Abbildung 4: Durch dieses Loch wird der Rechner von A erreicht
somit immer, unter welcher Adresse ein Nutzer im Moment zu erreichen ist.
Angenommen, Nutzer A will ein Datenpaket an Nutzer B senden. Der Client von Nutzer A
teilt diesen Wunsch dem Vermittlungsserver mit. Dieser weiÿ bereits über A, über welche
IP-Adresse dieser zu erreichen ist und von welchem Port seine Daten kommen. Diese
Daten übermittelt der Vermittlungsserver an den Client von Nutzer B, dessen IP-Adresse
und Port-Daten er aus einer Datenbank ebenfalls entnehmen kann (Abb.
2).
Das IM-Programm von B bohrt nun ein Loch in die eigene Netzwerk-Firewall: Es schickt
ein Datenpaket an Nutzer A (IP und Port kennt er schlieÿlich). Dieses wird zwar von der
Firewall von Nutzer A verworfen, das ist der Firewall von Nutzer B aber nicht bekannt.
Sie erwartet nun aber (gemäÿ der Funktionsweise einer Firewall) eine Antwort von der
IP-Adresse von Nutzer A (Abb.
3).
Nun reicht der Server IP-Adresse und Port von Nutzer B an Nutzer A weiter, dessen
IM-Programm versucht, B mit den bekannten Koordinaten zu erreichen. Die Firewall von
Nutzer B sieht die bekannte Absenderadresse und leitet die vermeintliche Antwort zum
PC von Nutzer B weiter - das Datenpaket erreicht ihn nun (Abb.
4)
[39]. Ist dieses, was
grundsätzlich möglich ist, inziert oder enthält Schadsoftware, kann dies nur noch durch
einen Virenscanner, der installiert sein muss, erkannt werden.
Wird ein Datenpaket via IM an jemanden innerhalb derselben Firma gesendet, muss es
nicht innerhalb der Firmengrenzen bleiben. Hat man keinen internen Server wie z.B. den
Oce Communications Server, wird die Nachricht immer an einen Drittanbieter-Server
gesendet, bevor sie zum angedachten Empfänger zurückkehrt. Dies erlaubt jedem mit der
entsprechenden Software, die Nachricht abzufangen und sie mit mit Hilfe einer Man-in-
7
the-middle-Attacke abzufangen und zu lesen.
Bei reinen Textnachrichten ist eine Verschlüsselung Voraussetzung. Grundsätzlich sollte
ein Unternehmen darauf achten, dass sich Mitarbeiter an Sicherheitsstandards halten
und IMs möglichst nicht verwenden - es sei denn, diese laufen auf unternehmenseigenen
Instant-Messaging-Servern.
2.3
Metadaten
Nach dem Aufzeigen der Gefahren an traditionellen Personal Computern soll nun auf
Instant Messaging im mobilen Bereich eingegangen werden, im Speziellen auf die weit
verbreitete App des Anbieters WhatsApp Inc.
Eine Sicherheitslücke, welche jedoch die meisten IM betrit, von der jedoch selten die
Rede ist, sind die Metadaten.
Metadaten sind Daten über Daten. Jede Textnachricht enthält Daten über die Nachricht
selbst, das heiÿt unter anderem die Telefonnummer des Senders und Empfängers, einen
Zeitstempel und das Format [37].
Wie wertvoll diese Metadaten sein können, zeigt allein schon die Tatsache, dass die NSA
täglich sechs Milliarden Metadaten pro Tag sammelt. Aus diesen Daten können beispielsweise die Kontakte von Personen analysiert werden. Da diese von der Zielperson nicht
bewusst angelegt werden, können sie sogar mehr über jemanden verraten als die geschriebenen Inhalte [20].
2.4
Konkrete Gefahren am Beispiel von WhatsApp
Die wichtigsten Sicherheitslücken, die noch vor ca. einem Jahr bei WhatsApp bestanden,
sind inzwischen vom Entwickler behoben worden [21].
Das bedeutet, dass Nachrichten und andere Daten nun tatsächlich verschlüsselt übertragen werden. Somit ist das Mitlesen durch Dritte, die sich im gleichen WLAN-Netz
benden, grundsätzlich nicht mehr möglich. Weiterhin wurde die Sicherheit dadurch erhöht, dass der Nutzer nach der Registrierung einen Bestätigungscode eingeben muss, den
er per SMS erhält. Es ist somit nicht mehr so einfach, an die Identität des Nutzers zu
kommen, wie bisher. Nichtsdestotrotz gibt es bei WhatsApp und anderen IM-Apps weiterhin groÿe Sicherheitslücken.
Die erste beginnt schon bei der Authentizität, einer der vier Eigenschaften, die ein sicheres
IM-System auszeichnen.
Die Verikation der geforderten Integrität basiert auf der Identikationsnummer des Geräts. Auf Android wird beispielsweise als Verikation der MD5-Hash der umgekehrten
Seriennummer (IMEI) verwendet [4].
MD5, eine leider nach wie vor weit verbreitete kryptographische Hashfunktion, gilt inzwischen nicht mehr als sicher, da es ohne gröÿeren Aufwand die Möglichkeit gibt, unterschiedliche Nachrichten zu erzeugen, die den gleichen MD5-Hashwert aufweisen. Somit
8
kann das Gerät bei WhatsApp nicht eindeutig veriziert werden.
Auf iOS ist die Sicherheit sogar noch geringer. Hier wird das Passwort von WhatsApp
aus der MAC-Adresse eines drahtlosen lokalen Netzwerks erstellt, die mühelos ermittelt
werden kann [4]. Das Paradoxe ist, dass Apple den Zugri auf die IMEI aus Sicherheitsgründen beschränkt hat, durch die Vorgehensweise von WhatsApp die Sicherheit nun aber
noch geringer ist als bei Android.
Eine weitere Lücke ist die Möglichkeit der App, auf das interne Telefonbuch des mobilen
Geräts zuzugreifen, was sich auf Android-Geräten nicht abstellen lässt. Davon ist nicht
nur der Nutzer selbst, sondern auch seine nichts ahnenden Kontakte betroen [21].
Das gesamte Adressbuch wird nämlich ohne Nachfrage in regelmäÿigen Zeitabständen
(unverschlüsselt) auf die Unternehmensserver in den USA übertragen. Auch der Mobilfunkanbieter wird übertragen. Hierbei ist anzumerken, dass in den USA wesentlich weniger strenge Datenschutzrichtlinien vorherrschen als in Deutschland und Europa allgemein.
Immerhin geht es laut AGB nur um den Nutzernamen und Telefonnummern und nicht
um die zugehörigen Namen oder andere Daten. Allerdings behält es sich WhatsApp vor,
die AGBs jederzeit zu ändern, wodurch auch dies schnell wieder nichtig gemacht werden
könnte.
Die iOS-Version sammelt zwar weniger Nutzerdaten als die Android-Version, macht dies
aber unverschlüsselt. Bei Android werden die Daten verschlüsselt versendet.
Weiterhin ist die Bezahlfunktion direkt über die App nicht ausreichend geschützt. Zur
Verlängerung des Abos wird man von der App aus auf eine Webseite zur Auswahl der
gewünschten Zahlungsart weitergeleitet. Bei diesem Prozess wird aber nicht durchgängig auf die sicherere HTTPS-Verschlüsselung gesetzt im ersten Schritt wird ein simpler
HTTP-Request (eine Anfrage, um z.B. Dateien abzurufen oder ein Formular abzusenden) ausgeführt. Dies lädt Angreifer zu einer Man-in-the-middle-Attacke ein, wodurch
der WhatsApp-Nutzer auf eine beliebige Webseite geschickt werden kann. Dadurch wäre
es möglich, auf eine identische, aber gefälschte Bezahlseite weiterzuleiten, wo dann, nach
den Eingaben des nichts ahnenden Nutzers, Kreditkartendaten oder PayPal-Zugangsdaten
abgefangen werden können.
Der Nutzer kann sich aber dagegen schützen, indem er die Verlängerung des Abos in einem vertrauenswürdigen Netz oder aber im Mobilfunknetz abwickelt. Der Angreifer kann
den HTTP-Request nämlich nur manipulieren, wenn er sich im gleichen Netzwerk wie das
Opfer bendet.
Ein Fehler in der Sicherheits-Infrastruktur führte eine Zeit lang dazu, dass WhatsAppStatusmeldungen einer beliebigen Telefonnummer verändert werden konnten [35].
Dazu wurde speziell eine Internetseite angefertigt, um die Schwachstelle aufzuzeigen. Was
aber beinahe skandalöser war als die Sicherheitslücke selbst, war die Reaktion des Entwicklers WhatsApp Inc. Obwohl das Unternehmen bereits im September 2011 informiert
wurde, kam keine Reaktion. Im Januar 2012 wurde die Webseite veröentlicht, und erst
dann kam eine relativ schnelle Reaktion innerhalb von drei Tagen. Allerdings war das
Blockieren der IP-Adresse der Webseite die einzige Maÿnahme, was durch ein spezielles
Programm umgangen werden konnte.
9
Erst sieben Tage nach Veröentlichung der Webseite wurde die App aus Apples App Store
entfernt und ohne Angabe von Gründen durch eine neue Version ersetzt. Das Unternehmen hat bis zum Ende versucht, die Sicherheitslücke unter den Teppich zu kehren [32].
September 2012 wurde eine Sicherheitslücke entdeckt, bei der man mit wenigen Informationen Zugri auf fremde Konten erlangen konnte. Bei Android handelte es sich um
die Telefonnummer des Nutzers und die Seriennummer (IMEI) des Smartphones, bei iOS
reichte die MAC-Adresse der WLAN-Schnittstelle. Ein simples Skript reichte, um das
Passwort des WhatsApp-Kontos zu ermitteln. Ein Hacker entwickelte sogar eine Webseite, über die sich Nachrichten von fremden Konten versenden lieÿen. Diese Sicherheitslücke
wurde zwischenzeitlich geschlossen, trat aber, wie heise Security herausfand, im November
2012 erneut auf [18].
Im Oktober 2013 gelang es einer Gruppe von Hackern, den DNS-Server des Dienstes so zu
manipulieren, dass er eine gefälschte IP-Adresse für die WhatsApp-Domain zurücklieferte
[19]. Dieser Vorgang wird auch DNS-Spoong genannt [33]. Der Domain Server Service
ist vergleichbar mit einer Telefonauskunft im Internet. Wenn man eine Möglichkeit ndet, deren Informationen zu fälschen, können Datenströme in beliebige Bahnen gelenkt
werden. Im Fall vom genannten Angri konnte der Datenverkehr von allen Clients, die
WhatsApp über die Domain ansprechen, in den falschen Händen landen. Als Beispiel für
eine mögliche Konsequenz wäre das Mitlesen von Nachrichten oder das In-Umlauf-Bringen
von manipulierten Versionen des WhatsApp-Clients zu nennen. Auch wie im vorher bereits genannten Fall verweigerte WhatsApp Inc. lange Zeit eine Auskunft.
Der Quellcode der WhatsApp-Anwendung ist, wie bei vielen anderen Messenger-Apps
auch (z.B. Threema), nicht öentlich. Das bedeutet, dass eine vollständige Analyse des
Verhaltens der App bei Datensendungen nicht möglich ist. Der Prüfer kann zwar ausschlieÿen, dass die App weitere Daten unverschlüsselt überträgt. Gleichzeitig lässt sich
aber auch nicht prüfen, was die App zusätzlich in verschlüsselter Form kommuniziert [44].
Was öentlich oft anders dargestellt wurde, ist die Tatsache, dass laut AGBs von WhatsApp die Nutzerdaten bei einem Verkauf an einen neuen Eigentümer, in diesem Fall Facebook Anfang 2014, übertragen werden dürfen. Dies ist keine Sicherheitslücke, sondern eine
freie Entscheidung des Unternehmens selbst, wie es mit wertvollen Nutzerdaten umgeht.
Auch dies sollte beachtet werden [47].
10
3
Kryptograe
Dieses Kapitel dient der Erklärung der im nächsten Kapitel genannten Methoden zur Verschlüsselung und soll einen Überblick über die dort erwähnten kryptograschen Themen
geben.
3.1
Die
Ende-zu-Ende-Verschlüsselung
Ende-zu-Ende-Verschlüsselung
ist
ein
wichtiges
Verschlüsselungsverfahren,
um
seine Privatsphäre zu schützen. Wird diese nicht eingesetzt, so hat der Anbieter des
Messengerdienstes Zugri auf alle auf dem Server gespeicherte Daten und könnte alle
übertragenen Nachrichten mitlesen. Wird der Server gehackt, so kann auch der Hacker
die dort gespeicherten Nachrichten und Daten verwenden - unverschlüsselt. Wird eine
Ende-zu-Ende-Verschlüsselung eingesetzt, so ist es für Hacker sowie für den Serverbetreiber nicht so einfach möglich, darauf zuzugreifen und die Daten zu verwenden. Dies
liegt daran, dass die Daten und Inhalte auf dem sendenden Smartphone verschlüsselt
und erst beim Empfänger wieder entschlüsselt werden. Somit kann der Hacker oder
Serverbetreiber nicht auf unverschlüsselte Daten - höchstens auf verschlüsselte - zugreifen
[44].
Auch als Betreiber eines Dienstes selber sollte man sich für eine Methode der Ende-zuEnde-Verschlüsselung entscheiden. Hierbei gilt wie bei allen kryptograschen Verfahren,
dass etablierte und somit schon von Experten analysierte und getestete Technologien neuen, unbekannten vorzuziehen sind. Nicht nur die Dokumentation ist dort normalerweise
besser, auch wurden sie schon vielen Standhaftigkeits-Tests von Kryptograe-Spezialisten
unterzogen und sind dadurch vertrauenswürdiger. Diese Untersuchung wird erleichtert,
wenn der Quellcode oen liegt. Sogenannte IT-Sicherheitsaudits von Experten analysieren
das Risiko und die Schwachstellen eines solchen Dienstes. So sollen Sicherheitslücken
reduziert und Zweifel an der Sicherheit eines Dienstes minimiert werden.
Wichtig bei der Ende-zu-Ende-Verschlüsselung ist die Schlüsselverwaltung. Dabei besitzt
jeder Nutzer einen geheimen Schlüssel, welcher ihn identiziert. Zusätzlich besitzt jeder
noch einen öentlichen Schlüssel. Der geheime Schlüssel dient dazu, die empfangenen
Nachrichten zu entschlüsseln. Der öentliche Schlüssel des Empfängers dient dagegen
der Verschlüsselung einer Nachricht. Normalerweise werden bei den meisten MessengerSystemen die öentlichen Schlüssel vom Server aus verteilt.
Letzten
Endes
hängt
die
gesamte
Sicherheit
jedoch
davon
ab,
ob
tatsächlich
der
richtige Schlüssel verwendet wird. Will ein Server beispielsweise mitlesen - sei es aus
bösen Absichten oder im Auftrag des Staates - so könnte der Server falsche Schlüssel
verteilen. Um sicherzugehen, dass dem nicht so ist, sollte man einen Messenger wählen,
der die Möglichkeit anbietet, die öentlichen Schlüssel zu prüfen.
Zusätzlich
kann
man
trotz
Ende-zu-Ende-Verschlüsselung
11
nicht
davon
ausgehen,
dass keine Daten abgegrien werden. Man muss somit auch immer der Applikation
beziehungsweise
dem
genutzten
Dienst
vertrauen,
welchen
man
installiert.
Denn
die
App könnte lokal die geheimen privaten Schlüssel abgreifen und dem Betreiber schicken.
Dann
kann
der
Betreiber
die
Daten
einfach
wieder
entschlüsseln
und
die
erfassten
Nachrichten dann schlieÿlich auswerten (Datamining) oder analysieren. Auch oener
Quellcode ist in diesem Fall nicht sehr nützlich. Denn selbst wenn man darüber verfügt,
muss man sich selbst den Aufwand machen, diesen zu untersuchen und die installierten
Binärdateien mit den Quellen zu vergleichen. Aufgrund des hohen Aufwands machen sich
die wenigsten Menschen diese Mühe. Der oene Code ist nur dann hilfreich, wenn man
einen eigenen Server betreibt. Damit kann man dann testen, ob der auf dem Server des
Anbieters laufende Code auch wirklich dem entspricht, was die oenen Quellen sagen [26].
Auch
wenn
man
davon
ausgeht,
dass
diese
Methode
nun
sicher
ist
und
der
Dienst
keine privaten Schlüssel abgreift, besteht immer noch das Problem, dass durch diese
Methode trotzdem nicht gewährleistet werden kann, dass die Metadaten der Chatverbindungen nicht gesammelt werden. So hat der Betreiber des Servers trotz verschlüsselter
Verbindungen
Überblick
darüber,
wer
mit
wem
kommuniziert
hat
und
kann
diese
Verhalten und Benutzergruppen analysieren.
3.1.1
O-The-Record
O-the-Record-Datenübertragung, im Folgenden mit OTR abgekürzt, ist ein kryptograsches Verfahren, um vertrauliche Nachrichten in Instant-Messaging-Diensten zu übermitteln. Dabei ist es unabhängig vom jeweils verwandten Protokoll und setzt vier Dinge
um:
ˆ Verschlüsselung [encryption]:
auÿer den beteiligten Nachrichtensendern und
-empfängern kann niemand die Mitteilungen lesen.
ˆ Authentizierung [authentication]:
man kann davon ausgehen, dass der Emp-
fänger oder Sender derjenige ist, für den man ihn hält.
ˆ Abstreitbarkeit [deniability]: die verschlüsselten Nachrichten enthalten keinerlei
digitale Unterschrift, die auf die Identität rückschlieÿen lassen könnten. Trotzdem
kann man während eines Gesprächs sicher sein, dass die Nachrichten authentiziert,
beglaubigt und unverändert sind.
ˆ Folgenlosigkeit [perfect forward secrecy]: erlangt ein Auÿenstehender die Kontrolle über einen privaten Schlüssel, so ist trotzdem die Manipulation oder das Schaden bisher getätigter Nachrichten nicht möglich [1].
Nach dem Beenden der Kommunikation lässt sich von niemandem, auch nicht vom Sender
oder Empfänger, sagen, dass eine bestimmte Nachricht zu einer der beiden kommunizierenden Parteien gehört. Die Umsetzung wird durch symmetrische Verfahren, Die-HellmanSchlüsseltausch und Hashfunktionen realisiert.
12
3.2
SSL
In der Transportschicht, der vierten Schicht des OSI-Modells, wird das Verbindungsprotokoll
und
TCP
eingesetzt.
betriebssicher.
Es
ist
Aufgrund
weit
seiner
verbreitet,
Historie
einfach
bietet
es
zu
implementieren,
jedoch
keine
robust
Sicherheit
und
berücksichtigt auch keinerlei Datenschutzbelange. Das Netzwerk hat seine Ursprünge
im militärischen Bereich, wo es kaum sicherheitstechnische Probleme gab und niemand
befürchten musste, seine Daten zu verlieren, da man auf vertrauensvoller Basis arbeitete.
Als
TCP/IP
also
vor
30
Jahren
erfunden
wurde,
standen
vor
allem
Absichten
wie
ausfallsichere und stabile Verbindungen mit hoher Betriebssicherheit im Vordergrund.
Um trotzdem Sicherheit und Authentizität (fremder Datensatz von einem Mittelmann
wird
erkannt)
herstellen
zu
können,
entwickelte
Netscape
das
Secure
Socket
Layer,
abgekürzt SSL. Mit Layer werden die Transportschichten angesprochen, mit denen der
Datenaustausch zwischen zwei Rechnern bildhaft genannt wird. Auf der obersten Ebene
sind die Anwendungen angeordnet, im unteren Bereich die Hardware. Standardisiert
wurde SSL dann als Transport Layer Security TLS mit wenigen unwesentlichen Änderungen. Die standardisierte Version ist jedoch nicht allzu sehr verbreitet.
Mithilfe
des
SSL-Protokolls
kann
man
Datenkompression,
Authentizierung,
Inte-
gritätskontrolle und schlieÿlich Verschlüsselung umsetzen [24].
Mit
der
das
Internet
Entwicklung
nicht
vom
nur
zur
SSL-Protokoll
Suche
nach
wurde
nun
die
Informationen
Grundlage
nutzbar
zu
erschaen,
machen,
um
sondern
auch sensible Daten zu übertragen. Dies können eben beispielsweise vertrauliche Geschäftstransaktionen, etwa Homebanking, sein. Die Sicherheitsfunktionalitäten, die SSL
dabei bietet, sind die folgenden:
ˆ
im SSL-Handshake: Authentisierung des HTTPS Secure-Servers
ˆ
ebenfalls im SSL-Handshake: optionale Authentisierung des Clients, etwa des Webbrowsers
ˆ
über die SSL-Records: Verschlüsselung der Datenübertragung
ˆ
über die SSL-Records: Sicherstellung der Integrität der übertragenen Daten
SSL
schat
also
unter
drei
Gesichtspunkten
sichere
Verbindungen.
Als
erstes
wäre
dabei zu sagen, dass die Verbindung idealerweise privat ist. Der Inhalt wird also nur
verschlüsselt über die Leitung transportiert. Des Weiteren - wie oben in der Aufzählung
schon genannt - ist die Identität des Servers bekannt. Der letzte wichtige Punkt ist, dass
mächtige Algorithmen prüfen, ob die Daten vollständig und unverändert beim jeweiligen
Empfänger ankommen. SSL bendet sich mit seinem SSL Record Protocol (siehe Seite
17) und dem SSL Handshake Protocol funktional zwischen Transport- und Anwendungsschicht, in der Kommunikations- und Darstellungsschicht (Schichten 5 und 6). Vorteilhaft
hierbei ist, dass SSL nicht in die Kommunikation des TCP-Protokolls eingreifen muss.
Für
die
angrenzenden
Schichten
erscheinen
13
diese
Schichten
während
einer
sicheren
Verbindung transparent. Weder die Anwendung, beispielsweise ein Browser, noch die
unter dem SSL-Protokoll liegende Transportschicht bemerken das Wirken des Protokolls.
SSL
benötigt
weder
neue
Transportprotokolle,
noch
Änderungen
oder
Anpassungen
vorhandener Anwendungen. Steht die sichere Verbindung nicht zur Verfügung, so schaltet
sich das SSL-Protokoll aus.
Das in der Kommunikationsschicht (Session Layer) implementierte SSL Record Protocol
verschlüsselt alle ihm von den oberen Schichten wie der Darstellungs- oder Anwendungsschicht übertragenen Daten symmetrisch und versieht diese mit einem Hash. Dieser
ergänzte Hash wird mitverschlüsselt. Auch die Entschlüsselung der von TCP aus der
Transportschicht oder IP auf dem darunterliegenden Netzwerkschicht heraufgegebenen
Daten funktioniert mittels Hash, der enthaltene Hash wird hier überprüft. Das RecordProtokoll bekommt seine Daten vom Application Data Protocol, welches seine wiederum
von der Anwendungsschicht erhält.
Bevor
dies
alles
passiert,
muss
eine
SSL-Verbindung
erst
einmal
aufgebaut
werden.
Ein SSL-Protokoll kann man etwa initiieren, indem man dem bekannten HTTP ein S
anhängt. Dies ist Anlass für den Browser, vom angesprochenen Server ein Zertikat und
seinen öentlichen Schlüssel anzufordern. Dieser Schlüssel wird dann zusammen mit einer
Prüfsumme und einer ID an den Browser zurückgemeldet [28].
Dieses
eben
einsetzt,
für
genannte
den
elektronische
Betrieb
benötigt.
Zertikat
Ausgestellt
wird
von
werden
einer
die
Webseite,
Zertikate
welche
von
SSL
mehreren
Zertizierungsstellen, den sogenannten Certicate Authorithies (CAs). Diese Zertikate
sind
dafür
da,
einem
Nutzer
zu
versichern,
dass
er
sich
gerade
tatsächlich
mit
der
richtigen verschlüsselten Webseite verbindet. Wird beispielsweise Facebook aufgerufen,
dann bestätigt das Zertikat, dass die Webseite wirklich zu Facebook gehört [6].
Genauer wird das SSL-Protokoll mit seinem SSL Handshake Protocol und SSL Record
Protocol (siehe Seite 13) im Folgenden beschrieben:
Will ein Client A eine Verbindung mit einem Server B aufbauen, so muss A, nachdem
eine TCP-Verbindung aufgebaut wurde, dem Server im ersten Schritt über das SSL
Handshake Protokoll mitteilen, welche Schlüsseltauschverfahren, Hash- und symmetrische
Verschlüsselungsalgorithmen er beherrscht. Diese Auistung der kryptograschen Algorithmen wird auch als
Client Hello
Handshake Protokoll mit einem
bezeichnet. Im zweiten Schritt erwidert der Server das
Server Hello.
Dort wird dann aus jeder der Kategorien
(symmetrischer Algorithmus (z.B. AES), öentlicher Schlüsselalgorithmus (z.B. RSA mit
spezischer Schlüssellänge), MAC-Algorithmus (siehe Seite 18)) ein Protokoll ausgewählt
und angegeben, und wird dann für die Verschlüsselung der Daten dieser Verbindung
benutzt. Auÿerdem wird auch das Serverzertikat übertragen, welches den öentlichen
Schlüssel enthält. Das Zertikat wurde von einem CA zertiziert, der Client weiÿ also
sicher, dass der beinhaltete extrahierte öentliche Schlüssel wirklich zum Server gehört.
In der darauolgenden Phase - nach dem Client Hello und dem Server Hello (letzteres
14
inklusive Zertikat) - ist das Hello beendet und der öentliche Signaturschlüssel des
Servers wird zum Verschlüsseln der
ClientKeyExchange -Nachricht
vom Client eingesetzt.
Der Client benötigt dazu den öentlichen Schlüssel des Servers, welchen er aus dem
im
Voraus
übermittelten
Serverzertikat
entnehmen
kann.
Nur
der
Server
alleine,
ClientKeyExchange -Nachricht,
der den passenden privaten Schlüssel besitzt, kann die
welche vom Client versandt wurde, entschlüsseln. Diese Nachricht besteht aus wichtigen
Informationen
zur
Initialisierung
der
Transportverschlüsselung
(Pre-Master-Secret).
Dieses Pre-Master-Secret besteht aus einer 46 Byte langen Zufallszahl und einer zwei
Byte langen Versionsnummer. Nach dem Austausch der
kennen
jetzt
also
sowohl
der
Client
als
auch
der
ClientKeyExchange -Nachricht
Server
den
Wert
der
Zufallszahl,
obwohl das Pre-Master-Secret nie im Klartext übertragen wurde und somit von einem
Eindringling auch nicht abgefangen werden kann. Aus dem Pre-Master-Secret berechnen
Client und Server nun mithilfe der Hashfunktionen SHA-1 und MD5 das 48 Byte lange
Master-Secret. Die Verwendung der Kombination der beiden Hashfunktionen führt zu
einer höheren Sicherheit vor Angrien, falls eine Hashfunktion bloÿgestellt wurde. Das
hier wie eben beschrieben generierte Mastergeheimnis (Master
Secret )
wird nur für diese
eine SSL-Sitzung verwandt und dient der Generierung aller symmetrischer Schlüssel,
die für die SSL-Sitzung benötigt werden. Mit diesem MS kann man nun, wenn man
das
MS
mit
dem
öentlichen
Schlüssel
des
Mastergeheimnis EMS erstellen (Encrypted
Servers
verschlüsselt,
Master Secret ),
ein
verschlüsseltes
welches dann im Anschluss
an den Server versandt wird. Nach dieser Phase kennen einzig und alleine der Server und
der Client das Mastergeheimnis für diese SSL-Sitzung [11].
Das
Master-Secret
ist
nur
dem
Client
und
dem
Server
bekannt
und
bildet
damit
die Grundlage, um folgende Schlüssel für die Datenübertragung abzuleiten:
ˆ
Verschlüsselungsschlüssel/Sitzungsschlüssel SessionKey
ˆ
Schlüssel zur Generierung von MACs zur Integritätssicherung
ˆ
optional Initialisierungsvektoren für die Initialisierung der symmetrischen Verschlüsselung
Hiermit
ist
dann
das
eigentliche
Handshake
beendet,
sieht
man
von
CerticateVerify-Nachricht bei der Client-Authentisierung ab. Die
Nachricht aktiviert die Verschlüsselungs- und MAC-Verfahren und
der
optionalen
ChangeCipherSpec Finished
ist dann
die erste Nachricht, welche über die eben verhandelten kryptographischen Mechanismen
geschützt
ist.
wenn er die
Finished
kann
somit
nur
vom
ClientKeyExchange -Nachricht
Finished -Nachricht
Server
gesendet
werden
und
eben
nur,
erfolgreich entschlüsseln konnte. Der in der
beinhaltete Hashwert sichert den SSL-Handshake zusätzlich ab. Der
private Schlüssel des Servers unterliegt höchsten Sicherheitsanforderungen. Somit wird er
idealerweise auf einer Chipkarte, einem Token oder Hardware Security Module verwaltet.
Dies gilt ebenfalls auch für den privaten Schlüssel des Servers, falls eine Authentisierung
des Clients gefordert ist.
Ab
hier
kann
jetzt
ein
Datenaustausch
und
15
eine
Verständigung
mit
symmetrischer
Verschlüsselung
metrischer
über
den
Verschlüsselung
Session
Key
vollzogen
S
stattnden.
wird,
ist
die
Da
diese
Sicherheit
Absprache
gegeben.
in
asym-
Möchte
man
jedoch weitere Sicherheitsmaÿnahmen vereinbaren, so kann man zusätzlich noch einige
Optionen einstellen. Man möchte beispielsweise keine Daten an einen Client oder Server
übertragen, der sich für jemand anderen ausgibt, indem dieser etwa ein Zertikat aus
einer vorhergehenden Verbindung kopiert hat. Aus diesem Grunde kann man also eine
Authentizierungsphase (challenge) ergänzen. Der Client kann den Server authentizieren, indem er ihm mehrere Nachrichten als Test schickt, die mit dem Sitzungsschlüssel
verschlüsselt wurden. Der Server kann im Gegenzug diese Nachrichten nur dann korrekt
entschlüsseln, wenn er den privaten Schlüssel des Servers hat und somit der echte Server
ist. Auf gleiche Art und Weise kann der Server den Client authentizieren.
Will man optional also weitere Sicherheitsmaÿnahmen einstellen, so kann man dies an
dieser Stelle tun, oder ohne diese Maÿnahmen weitermachen. So wird im Anschluss dem
Record Protocol SSL mittels Change Cipher Protocol mitgeteilt, welche Verschlüsselungsverfahren für die Kommunikation eingesetzt werden sollen. Diese wurden anfangs
im Handshake Protocol vereinbart. Schlussendlich können die Daten von A nach B oder
umgekehrt mit dem Record Protocol und dem Application Data Protocol übertragen
werden [28].
Um die Notwendigkeit von SSL zu verstehen, betrachten wir nun ein typisches Internethandelszenario. Bob surft im Web und besucht Alices Seite, wo Birnen, Äpfel und
Bananen verkauft werden. Auf ihrer Seite bendet sich ein Formular, wo Bob den Typ
des Obsts eingeben soll und die jeweilige Anzahl, die er bestellen möchte, zusätzlich seine
Adresse und seine Kontoinformationen. Bob gibt die Daten ein, bestätigt seine Eingabe
und erwartet im Anschluss, seine bestellten Birnen zu erhalten - über den Postweg versteht sich. Auÿerdem wird er erwarten, in seinem nächsten Kontoauszug den abgezogenen
Betrag zu sehen. Wird dies alles ohne Sicherheitsmaÿnahmen durchgeführt, so könnte
Bob mit einigen Überraschungen rechnen. Wird keine Geheimhaltung oder Diskretion
(Verschlüsselung) verwendet, könnte ein Eindringling Bobs Bestellung abfangen und seine
Kontoinformationen erhalten. Somit könnte er Ausgaben mit Bobs Kontoinformationen
tätigen. Wird keine Datenintegrität benutzt, könnte ein Eindringling Bobs Bestellung
auch verändern und beispielsweise 13 Mal mehr Birnen bestellen lassen, als es Bob
ursprünglich vorhatte und in seiner Bestellung angegeben hatte. Schlussendlich, wenn
keine Serverauthentisierung benutzt wird, könnte ein Server Alices Logo anzeigen, wenn
die Seite eigentlich von einem Angreifer betrieben wird, welcher sich als Alice darstellt.
Die Bestellung von Bob würde dann an den Eindringling geschickt werden, welcher dann
Bobs Bezahlung empfangen würde und sich im Anschluss schnell aus dem Staub machen
würde. Oder der Eindringling könnte einen Identitätsraub durchführen, indem er Bobs
Name, Adresse und Kreditkartennummer abfängt [11].
Nach
diesem
Beispiel,
welches
anschaulich
darstellen
sollte,
warum
SSL
für
die
si-
chere Datenübertragung wichtig ist, bleibt zuletzt noch zu sagen, was trotz allem noch
an Problemen bleibt. So sichert SSL nur die Übertragung zwischen einem Webserver
16
und einem Besucher der Domain des Webservers. Der Besucher kann somit also davon
ausgehen, dass seine Kreditkartennummer auf dem Weg zum Server gegen das Abfangen
geschützt ist.
Was jedoch mit den auf den Server übertragenen Daten im Weiteren passiert, ist nicht
durch das SSL-Protokoll speziziert oder geregelt. Es ist nicht erkennbar für den Kunden,
der vertrauensvoll seine Daten über die SSL-Sicherung preisgibt, wie der Betreiber des
Internethandels diese Daten und Kontoinformationen weiterverarbeitet. Speichert der
Betreiber die Daten beispielsweise ungesichert auf seinem Server und hat ein Hacker
Erfolg mit einem Angri, so landen diese sensiblen Daten wie oben schon erwähnt schnell
in falschen Händen. Sicher wäre es, wenn der Betreiber die Informationen auch über eine
SSL-gesicherte Verbindung über den Browser abruft und im Anschluss auf seinem Server
löscht.
3.2.1
SSL Record
Ein tieferer Einblick ins SSL Record Protocol soll hier gegeben werden. Ist der SSLHandshake erfolgreich durchlaufen worden, können die Daten des Anwendungsprotokolls
über die unter ihr liegende SSL-Record-Schicht gesichert werden. Dafür gibt es vier Schlüssel, welche im Handshake ausgehandelt wurden:
ˆ
der symmetrische Schlüssel des Clients
KC
für die Verschlüsselung von Daten, welche
vom Client aus an den Server versendet werden
ˆ
ein symmetrischer Schlüssel des Servers
KS
für die Verschlüsselung der Antwort, die
der Server liefert
ˆ
ein symmetrischer MAC-Schlüssel
KM AC−C
zur Integritätssicherung der Anfrage,
die der Client an den Server sendet
ˆ
ein symmetrischer MAC-Schlüssel
KM AC−S
zur Integritätssicherung der Daten, wel-
che vom Server empfangen werden (Client ist Empfänger)
Für eine Operation wird zur Sicherheit immer nur ein Schlüssel verwendet, ein Schlüssel ist
nicht für mehrere Operationen benutzbar. Sonst ist die Gefahr zu hoch, aus den chirierten
Daten auf den geheimen, symmetrischen Schlüssel rückschlieÿen zu können [28].
Die aufgezählten vier Schlüssel werden also eingesetzt, um die SSL-Records zu sichern.
Die SSL-Records sind recht einfach aufgebaute Datenblöcke, bestehend aus fünf Feldern
- Typ, Version, Länge, Daten und MAC (siehe Seite 18. Die ersten drei Felder werden
nicht verschlüsselt. Im Typ steht, ob die Eintragung eine Handshake-Nachricht ist oder
eine, die Anwendungsdaten enthält. Version zeigt die verwendete SSL-Version an. SSL
am empfangenden Ende benutzt die Länge, um die SSL-Einträge aus dem ankommenden
TCP-Bytestream zu extrahieren. Das Längenfeld gibt also die Länge der nachfolgenden,
verschlüsselten Nutzlast an. Diese Daten oder Nutzlast enthält die mit dem symmetrischen Schlüssel des Clients (
KC )
oder Servers verschlüsselten Daten des zu sichernden
Anwendungsprotokolls. Ein Beispiel hierfür wäre eine HTTPS-Anfrage (verschlüsselt mit
17
KC )
oder eine HTTPS-Antwort, welche mit
KS
verschlüsselt wäre. Das letzte Feld bein-
haltet den MAC zur Integritätssicherung des ganzen SSL-Records. Er wird berechnet aus
KM AC−C
beziehungsweise
KM AC−S
über alle anderen Felder des SSL-Records und einen
zusätzlichen Sequenzzähler. Letzterer ermöglicht es, Replay-Attacken zu erkennen, also
das Wiederholen abgefangener SSL-Records durch einen Angreifer [11].
3.2.2
MAC: Message Authentication Code
Von der technischen Seite her betrachtet, wird der MAC durch blockweise Verschlüsselung
gebildet. Die einzelnen verschlüsselten Blöcke werden dabei zu einem einzigen Block vereint. Alternativ kann eine Hashfunktion als Basis verwandt werden, wobei der Schlüssel
k zusätzlich hinzugenommen werden muss.
Der MAC(k,m) einer Nachricht m ist eine kryptograsche Prüfsumme, die auch als kryptograscher Fingerabdruck bekannt ist. Dabei kann die Nachricht beliebig lang sein. Der
MAC hat eine Länge von 64, 128 oder 160 Bit und ist charakteristisch für die Nachricht.
Wenn also nur ein einziges Bit der Nachricht geändert wird, so ändert sich ebenfalls der
MAC. Gebildet wird der MAC mit einem symmetrischen Schlüssel k, den nur dem Sender
und rechtmäÿigen Empfänger bekannt ist. Berechnet wird der MAC vom Sender, der ihn
zusammen mit dem Klartext zum Empfänger versendet.Anschlieÿend berechnet auch der
Empfänger den MAC aus der Nachricht m' und dem ihm bekannten Schlüssel k. Wurde
die Nachricht bei der Übertragung nicht geändert, stimmt also die Gleichung m=m', so
stimmen empfangener MAC(k,m) und der selbst berechnete MAC(k,m') überein. Man
weiÿ nach diesem Vergleich also, ob die übertragenen Daten nicht manipuliert wurden.
Der MAC kann somit mit Authentizität und Integrität dienen. So ist der Empfänger sich
nach dem Vergleich also sicher, wer der Sender ist, und dass die Daten zusätzlich nicht
geändert wurden. Verbindlichkeit ist jedoch nicht gewährleistet, da der Empfänger die
eindeutige Herkunft gegenüber Dritten nicht beweisen kann, weil er auch den Schlüssel
besitzt und somit zu einer selbst ausgewählten Nachricht den MAC bilden kann [41] [28].
3.3
(Perfect) Forward Secrecy
Perfect Forward Secrecy ist eine Eigenschaft von Verschlüsselungsverfahren. Sie wird
allerdings noch nicht von allen Browsern und von noch weniger Servern verwandt. So
nutzen beispielsweise weder Yahoo noch eBay oder PayPal Perfect Forward Secrecy. Seit
2011 nutzt es Google, Facebook setzt es seit Juni 2013 ein und Twitter setzt Datenschutz
und Privatsphäre auch aktiv durch seine Verwendung von Forward Secrecy seit Ende
2013 um. Der Vorteil von Forward Secrecy ist der Schlüsselaustausch zwischen Browser
und Server, welcher vergleichsweise sicher ist [10].
SSL
arbeitet
wie
schon
beschrieben
(siehe
Seite
13)
in
zwei
Stufen.
Zuerst
wird
mit einem asymmetrischen Verschlüsselungsverfahren wie beispielsweise RSA gearbeitet,
mithilfe
dessen
sich
die
beiden
Parteien
identizieren
können.
Als
zweites
gibt
es
ein gemeinsames Geheimnis, auch bekannt als Sitzungsschlüssel, über den die Daten
18
eigentlich verschlüsselt werden. Dieser muss ausgehandelt werden, um beiden Seiten für
die spätere Verwendung bekannt zu sein. In der Datenverschlüsselung wird dann mit
der schnelleren symmetrischen Verschlüsselung gearbeitet, etwa AES. Das Problem ist,
dass der geheime Sitzungsschlüssel normalerweise ohne Perfect Forward Secrecy über die
Leitung geschickt wird und - wenn auch verschlüsselt - aufgezeichnet werden könnte.
Falls eine Behörde dann den geheimen Schlüssel des Servers knacken sollte, könnte sie
mit Hilfe diesen Schlüssels den Sitzungsschlüssel entschlüsseln und so die gespeicherten
verschlüsselten Daten entschlüsseln auch nachträglich.
Perfect
Forward
Secrecy
soll
dies
verhindern
und
setzt
genau
an
dieser
Stelle
an.
Vergangene, schon abgeschlossene und verschlüsselt aufgezeichnete Kommunikation soll
durch nachträgliches Bekanntwerden des geheimen Schlüssels nicht entschlüsselbar sein.
Um dies zu erreichen, einigen sich die beiden Parteien auf einen nur ihnen bekannten,
geheimen Sitzungsschlüssel, ohne dass dieser zwischen ihnen übertragen werden muss.
Realisieren lässt sich dies über das Die-Hellman-Verfahren (siehe Seite 19). Am Ende
des
Kommunikationsvorgangs,
eben
nach
einer
Sitzung,
werden
die
beiden
Kopien
des Schlüssels zerstört und existieren somit nicht mehr, auch nicht in verschlüsselten
Aufzeichnungen.
Die
Schlüssel
werden
also
regelmäÿig
gewechselt.
So
können
abge-
schlossene Sitzungen im Nachhinein trotz Bekanntsein des geheimen, asymmetrischen
Schlüssels nicht mehr entschlüsselt werden. Anfällig wäre dieses Verfahren nur noch für
Man-in-the-middle-Attacken, die sich gezielt auf eine aktive Kommunikation stürzen und
beiden Endpunkten einen eigenen Sitzungsschlüssel aufzwingen. Dort könnte man also
immer noch lauschen, aber immerhin kann der mitlauschende Spion dann nur kleine
Teile der
Konversation
entschlüsseln
und beendete
Sitzungen
sind
somit nicht
mehr
entschlüsselbar [16] [38] [17].
3.3.1
Es
Die-Hellman-Schlüsselerzeugung
gibt viele Schlüsselaustauschverfahren, die
auf
Die-Hellman
beruhen
und
somit
Perfect Forward Secrecy bieten. Bei der Die-Hellman-Schlüsselvereinbarung geht der
geheime Sitzungsschlüssel nicht über die Leitung und macht die Kommunikation somit
sicherer.
Mehr als 2000 Jahre lang, also seit Caesars Chiren bis in die 1970er Jahre, mussten sich die zwei kommunizierenden Parteien bei einer verschlüsselten Kommunikation
einen gemeinsamen Schlüssel teilen, den symmetrischen Schlüssel (siehe Seite 21) für die
Ver- und Entschlüsselung. Ein Problem hierbei ist, dass sich beide Parteien auf einen
Schlüssel einigen müssen, wofür man sichere Kommunikation benötigt. Zu Caesars Zeiten
traf man sich wohl einfach in einem römischen Bad, um einen Schlüssel zu vereinbaren
und konnte im Anschluss verschlüsselt Nachrichten austauschen. In einer vernetzten Welt
kommt es jedoch immer öfter vor, dass sich die kommunizierenden Parteien nie treen,
geschweige denn, sich auÿerhalb des Netzwerks unterhalten. Hier stellt sich nun also die
Frage, ob es für zwei Parteien möglich ist, verschlüsselt zu kommunizieren, ohne einen
schon vorher bekannten gemeinsamen geheimen Schlüssel zu haben. 1976 führten Die
19
und Hellman einen Algorithmus vor, der gerade dies umsetzen konnte. Dies war ein
sehr wegweisender Schritt in die Richtung sicherer Kommunikation, der zur Entwicklung
heutiger öentlicher Schlüsselkryptograesysteme geführt hat.
Wollen
zwei
Parteien
-
nehmen
wir
an,
diese
hieÿen
Alice
und
Bob
-
miteinander
kommunizieren und müssten sich demzufolge auf einen geheimen Schlüssel einigen, ohne
dass dieser zwischen beiden übermittelt beziehungsweise über eine Leitung übertragen
werden
muss,
so
kann
man
die
Schlüsselerzeugung
nach
Die-Hellman
anwenden.
Anstatt dass Alice und Bob einen einzigen geheimen gemeinsamen Schlüssel haben (wie
im
Fall
der
symmetrischen
Schlüsselverteilung),
hat
der
Empfänger
Bob
stattdessen
zwei Schlüssel, einen öentlichen Schlüssel, der jedem in der Welt (einschlieÿlich einem
Eindringling) bekannt ist und einen privaten Schlüssel, der nur für ihn selbst bestimmt
ist. Damit Alice nun mit Bob kommunizieren kann, nimmt sie sich zuallererst Bobs
öentlichen Schlüssel und verschlüsselt mit diesem ihre Nachricht m sowie mit einem
standardisierten Verschlüsselungsalgorithmus. Bob empfängt dann diese verschlüsselte
Nachricht und benutzt seinen privaten Schlüssel mit einem Entschlüsselungsalgorithmus,
um
Alices
Nachricht
zu
dechirieren.
Hierdurch
kann
also
Alice
Bobs
öentlich
zur
Verfügung stehenden öentlichen Schlüssel benutzen, um an Bob eine geheime Nachricht
zu schicken. Keiner der beiden musste dazu seinen geheimen Schlüssel mit dem anderen
austauschen.
Es bestehen trotzdem noch einige Probleme und Risiken, die im Folgenden betrachtet
werden sollen. So könnte beispielsweise ein Eindringling Bobs öentlichen Schlüssel und
zusätzlich den von Alice verwandten Verschlüsselungsalgorithmus kennen. Der Eindringling könnte dann eine Klartext-Attacke mit der gleichen Verschlüsselungstechnik, welche
Alice verwandt hatte, und Bobs öentlichem Schlüssel durchführen. Die Schlüsselauswahl
und Ver-/Entschlüsselungstechnik sollten jedoch so gewählt werden, dass es für einen
Eindringling unmöglich ist, an Bobs privaten Schlüssel zu kommen oder anders Alices
Nachricht an Bob zu entschlüsseln [11].
Beispiel
Alice
und
Bob
wollen
nun
miteinander
kommunizieren
und
müssen
sich
auf
einen
geheimen Schlüssel einigen, der nicht über die Leitung gehen soll. Sie benötigen hierfür
eine groÿe Primzahl p sowie eine feste Zahl g, die beide im Voraus festgelegt werden
und auch öentlich bekannt sein dürfen. Im Anschluss erzeugt Alice eine Zufallszahl x,
berechnet
X = gx
mod p und schickt diese berechnete Zahl weiter an Bob. Bob wiederum
nimmt auch eine Zufallszahl y, berechnet
Alice berechnet nun
Y
y
mod p, Bob
X
y
Y = gy
mod p und schickt die Zahl an Alice.
mod p. Beide erhalten nun das gleiche,
g xy
mod
p, und haben somit ein gemeinsames Ergebnis.
Würde jemand die beiden belauschen, kennt dieser nur
werden, aber er kann daraus nicht
g
xy
gx
und
gy ,
welche übertragen
berechnen. Um dies berechnen zu können, bräuchte
der Lauscher x oder y.
20
Um die Potenzen
gx
mod p oder
gy
mod p zu berechnen, benötigt man nur wenig Re-
chenzeit. Möchte man umgekehrt von
gx
auf x zurückschlieÿen, ist dies jedoch aufgrund
des diskreten Logarithmus sehr schwierig. Elliptische Kurven eignen sich ebenfalls für die
Schlüsselerzeugung nach Die-Hellman und kommen auch des Öfteren zum Einsatz [28].
3.3.2
Symmetrische Verschlüsselung
Wendet man symmetrische Verschlüsselung an, so wird der geheime Schlüssel k ebenfalls
für die Entschlüsselung verwandt.
fk (m)
f −1 (k,c)=fk−1 (c)
Verschlüsselung: c=f(k,m)=
Entschlüsselung: m=
c ist dabei der Chiretext, m der Klartext, k der Schlüssel, f die Verschlüsselungsfunktion
und
f −1
die Entschlüsselungsfunktion. Ent- und Verschlüsselung sollten in einer geschütz-
ten Umgebung stattnden, da darin der geheime Schlüssel k verwandt wird.
Blockweise Verschlüsselung
Hierbei werden Klar- und Chiretext in gleich viele Blöcke unterteilt und jeder Block in
einem Vorgang, unabhängig von den anderen, verschlüsselt beziehungsweise umgekehrt
wieder entschlüsselt. Die Blöcke bestehen normalerweise aus Bits, bei DES etwa 64, bei
AES 128 oder 1024 bei RSA. Auch der Schlüssel selber besteht aus einem Binärstellenblock
(DES: 56, Triple-DES: 112, AES: 128/256/512, RSA: 1024). Nicht nur die symmetrischen
Verfahren verwenden blockweise Verschlüsselung, auch die asymmetrischen Verfahren arbeiten statt mit einem einzigen Schlüssel k mit unterschiedlichen Schlüsseln: es gibt einen
öentlichen Schlüssel für die Verschlüsselung und einen privaten Schlüssel für die Entschlüsselung [28].
3.3.3
Asymmetrische Verschlüsselung
Im Folgenden soll eine kurze Beschreibung der Funktionsweise der asymmetrischen Verschlüsselung gegeben werden.
Wir denieren asymmetrische Schlüsselpaare (e,d), wobei e der öentliche und d der private Schlüssel ist. Der private Schlüssel muss geheim gehalten, der öentliche darf verbreitet
werden. Bei diesem Verfahren muss man keinen geheimen Schlüssel übertragen. Will jemand eine verschlüsselte Nachricht an jemanden senden, braucht er dessen öentlichen
Schlüssel. Dann wird die Verschlüsselung mittels öentlichem Schlüssel des Empfängers
durchgeführt, wobei - wie analog bei der Entschlüsselung - die Funktion f benutzt wird
und so die Nachricht chiriert werden kann. Der Empfänger alleine kann diese mit seinem
privaten Schlüssel wieder entschlüsseln. Somit liegen auf den Servern zur Übermittlung
niemals Nachrichten entschlüsselt vor und können somit auch nicht weitergegeben werden.
Die Entschlüsselung muss aufgrund der Verwendung des geheimen, privaten Schlüssels
dabei wieder in einer geschützten Umgebung stattnden. Um die Verbindlichkeit zu gewährleisten - damit man also sicher sein kann, dass man mit der gewünschten Person
21
kommuniziert und nicht mit einer, die sich für diese ausgibt -, gibt es die Möglichkeit der
digitalen Signatur. Die signierende Person nutzt dafür ihren privaten Schlüssel, auf den
nur sie selbst Zugri hat. Diese digitale Signatur ist für genau eine Person identizierend
und kann nur dieser zugeordnet werden [7].
Privater und öentlicher Schlüssel hängen mathematisch zusammen. So könnte der private
Schlüssel theoretisch aus dem öentlichen berechnet werden. Da die Längen der Schlüssel
jedoch so groÿ gewählt werden, beispielsweise 1024 Bit, ist dies nicht praktikabel.
Auch hier ist die Nachricht m wieder ein aus Binärstellen bestehender Block. Die Blocklänge ist dabei höchstens so lang wie die Schlüssellänge, etwa 1024 Bit. Ist die Nachricht
m länger, so wird sie in Blöcke unterteilt und jeder Block unabhängig von den anderen
ver- und entschlüsselt.
Die Ent- und Verschlüsselung lässt sich in Formeln wie folgt darstellen:
eB , m)=feB (m)
dB , c)=fdB (feB (m))
Verschlüsselung: c=f(
Entschlüsselung: m=f(
Dabei ist
sein, dass
eB
eB
der öentliche Schlüssel des Empfängers. Dabei muss sich der Sender sicher
wirklich der öentliche Schlüssel des Empfängers ist. Sicherstellen kann man
dies durch Zertikate. Der Empfänger verwendet zum Entschlüsseln das Gegenstück zu
eB ,
das heiÿt seinen privaten Schlüssel
dung des öentlichen Schlüssels
der der private Schlüssel
3.4
dB
eB .
dB . feB
bezeichnet die Funktion f unter Verwen-
Dementsprechend bezeichnet
fdB
die Funktion f, in
verwandt wird [28].
XMPP
Hier soll ein kurzer Überblick über XMPP gegeben werden, da es an einigen Stellen angesprochen wird.
XMPP ist die Abkürzung für Extensible Messaging and Presence Protocol und wird auch
Jabber genannt. Es handelt sich um einen oenen Dienst für Echtzeitkommunikation.
Dabei gibt es eine groÿe Reichweite an Anwendungen, darunter Kurzmitteilungen (Instant Messaging), Gruppenchats, Dateiversand, Statusanzeige, Datenverschlüsselung und
Sprach- sowie Videoanrufe. Somit ist es eine Open-Source-Alternative zu den Protokollen
verschiedenster Instant-Messenger wie beispielsweise ICQ oder MSN [48] [3].
Das Herzstück der Technologie wurde dabei von Jeremie Miller im Jahre 1998 erfunden
und wurde in der Jabber Open-Source-Gemeinschaft 1999 und 2000 verfeinert. 2002 und
2003 wurde es dann formalisiert und 2004 wurden die XMPP RFCs veröentlicht, welche
2011 aktualisiert wurden [3].
Nun jedoch zur Funktionsweise von XMPP. Das XMPP-Netzwerk besteht aus vielen eigenständigen XMPP-Servern, welche untereinander alle in Kontakt stehen. Somit ist es
auch ausreichend, nur auf einem der Server ein Benutzerkonto einzurichten, die Kommunikation mit Nutzern aller anderen Server ist trotzdem möglich. Vergleichbar ist dies also
mit dem E-Mail-Versand. Auch hier benötigt man nur ein Konto bei einem Anbieter und
22
kann von diesem aus allen anderen E-Mail-Nutzern Mails schreiben, auch wenn diese bei
einem anderen Anbieter sind.
Eine
XMPP-Adresse
sieht
aus
wie
eine
E-Mail-Adresse,
bestehend
aus
Benutzerna-
me@[Name des XMPP-Servers].[Top-Level-Domain]. Sie wird auch Jabber Identier (JID)
genannt. Anhand seiner JID ist man für alle XMPP-Nutzer von allen XMPP-Servern aus
erreichbar [2].
3.5
Das Anonymisierungsnetz Tor
Tor würde ursprünglich als dritte Generation des Onion routing project of the U.S. Naval
Laboration entworfen, implementiert und eingesetzt und wurde mit Hilfe der U.S. Navy
für den Schutz der Regierungskommunikation entwickelt.
Heut zu Tage ist Tor weit verbreitet auch in privaten Haushalten vorhanden. Hauptsächlich wird Tor immer noch von Journalisten und Nichtregierungsorganisationen genutzt,
welche ihre Informationen, während Sie beispielsweise im Ausland tätig sind, sicher und
geheim auf die Server in ihrem Heimatland übertragen wollen.
Einige Unternehmen nutzen Tor als sicheren Weg, um Wettbewerbsanalysen durchzuführen und sensible Beschaungsmuster vor Spionen zu schützen.
Die Anzahl der Menschen, die Tor nutzen, ist der Schlüssel dafür, was es so sicher macht.
Tor versteckt sich unter den anderen Benutzern im Netzwerk, je populärer und vielfältiger
die Benutzerbasis von Tor ist, desto mehr wird die Nutzeranonymität geschützt.
Tor ist ein Open-Source-Anonymisierungsnetzwerk für Verbindungsdaten. Es schützt seine Nutzer vor der Datenverkehrsanalyse und basiert auf der Idee des Onion-Routings [46].
TOR war ursprünglich ein Akronym für The Onion Router`. Mittlerweile wird es nicht
mehr als Akronym verwendet, deshalb schreibt man Tor nicht mehr in Groÿbuchstaben.
Die Software von Tor verschleiert die tatsächliche IP-Adresse des Internetsurfers über ein
Netz aus Vermittlungsstellen (Nodes), die von Freiwilligen aus aller Welt betrieben werden. Damit die Server-Betreiber kein Prol vom User erstellen können, lenkt Tor ihn über
wahllos viele Server um. Bei der Rückverfolgung stehen Spione dann vor einem unübersichtlichen Dickicht aus Servern, durch das die Spur des Nutzers kreuz und quer verläuft.
Zusätzlich verschlüsselt Tor groÿe Teile des Datenverkehrs.
Ein Nachteil ist, dass durch die vielen Umwege über sämtliche Server die Webseiten deutlich langsamer geladen werden. Vor allem leidet die Upload-Rate sehr darunter.
Um die Software Tor auf einem Android-Smartphone benutzen zu können, ist ein Hilfsprogramm namens Orbot notwendig.
Orbot ist ein proprietärer Tor-Proxy für Android-Betriebssysteme, welcher bei gerooteten
Geräten in der Lage ist, den gesamten Internetverkehr durch das Tor-Netzwerk zu leiten.
23
Orbot enthält eigene Tor-Anwendungspakete, die die Installation regeln und eine grasche
Oberäche besitzen sowie Tor starten und stoppen. Sobald sich die App einmal eingewählt
hat, leitet sie alle Internetzugrie des Smartphones über die Proxys des Netzwerks.
Bei nicht-gerooteten Geräten funktioniert Orbot nur im Zusammenspiel mit dem ebenfalls
quelloenen Browser Orweb.
Orweb ist ein speziell für das Tor-Netzwerk optimierter Browser für Android, welcher auch
sonst sehr groÿen Wert auf den Schutz der Privatsphäre legt. Er kommt auf ungerooteten
Geräten zum Einsatz, um zusammen mit Orbot anonym mit einem Tor-Proxy surfen zu
können. Für die Nutzung von Orweb muss Orbot gestartet und eine Verbindung zum
Tor-Netzwerk hergestellt sein [22] [23] [29] [50].
24
4
4.1
Beschreibung der Instant Messenger
ChatSecure
ChatSecure ist eine kostenlose Open-Source-Software für verschlüsselte Messaging Dienste, welche OTR-Verschlüsselung mithilfe von XMPP (siehe Seite 22) nutzt. Die Software
war ursprünglich nur für iOS verfügbar, kann mittlerweile aber auch auf Android installiert werden.
Die jeweilige App des bisherigen Anbieters wird durch ChatSecure ersetzt.
Nach dem Download der kostenlosen App aus dem Google Play Store oder dem Apple App
Store kann man sich mit einem Google Hangouts-, Jabber- oder Bonjourkonto einloggen,
somit ist die App auch mit Google Talk oder dem Facebook Messenger kompatibel. Die
Standardnachrichten des Instant-Messaging-Dienstes sind nicht verschlüsselt, man kann
aber auf Wunsch die Verschlüsselung zuschalten.
Ein groÿer Vorteil von ChatSecure ist die Verwendung von Forward Secrecy (siehe Seite 18), welches bewirkt, dass ein Mitlauschender, falls er an den geheimen Schlüssel
kommt, nur kleine Teile der Nachricht entschlüsseln kann. Zudem können vergangene, abgeschlossene und verschlüsselte Nachrichten nicht nachträglich entschlüsselt werden, falls
der geheime Schlüssel bekannt wird. Des Weiteren werden mit Hilfe des Die-HellmanVerfahrens die jeweiligen Schlüssel regelmäÿig gewechselt.
Die einzige Möglichkeit des Mitlauschens besteht durch eine Man-in-the-Middle-Attacke,
bei der nur kleine Teile der aktuell aktiven Sitzung mitgelesen werden können. Zudem
wird zusätzlich noch das O-The-Record-Protokoll (siehe Seite 12) verwendet, bei dem
mit Hilfe von Verschlüsselung, Authentizierung, Abstreitbarkeit und Folgenlosigkeit eine unabhängige Datenübermittlung stattndet. Die zusätzliche App Orbot ermöglicht es,
über das Anonymisierungsnetz Tor (siehe Seite 23) zu leiten.
Im Gegensatz dazu ist bei OTR-Protokollen eine Nachrichtenübermittlung an einen Empfänger im Oine-Modus nicht möglich. Die Nachricht wird nicht zugestellt und verfällt.
Auch wenn der Empfänger wieder online ist, wird die Nachricht nicht nachträglich übermittelt.
Zudem melden sich sowohl ChatSecure als auch der Alt-Messaging-Dienst beim Erhalt einer Nachricht, so bekommt man zweimal eine Benachrichtigung, falls Benachrichtigungen
vorher nicht manuell abgestellt wurden.
Die Nachrichten werden auch im jeweiligen Alt-Messaging-Dienst angezeigt, aber die verschlüsselten Nachrichten erscheinen dort nur als sinnlose Buchstabenfolge [9] [26].
4.2
MyEnigma
MyEnigma ist ein zurzeit kostenloser Messaging-Dienst, welcher laut Hersteller quelloene Ende-zu-Ende-Verschlüsselung (siehe Seite 11) unter Verwendung von AES-Schlüsseln
nutzt. Dabei werden die Nachrichten vom Sender-Smartphone verschlüsselt und vom
Empfänger-Smartphone entschlüsselt. Der Anbieter hat keinen Zugri auf die entschlüs-
25
selten Nachrichten. Zudem könnten eventuelle Hacker auch nur auf die verschlüsselten
Nachrichten vom Server zugreifen.
Metadaten der Chatverbindungen werden aber trotzdem gespeichert und auf dem Server
abgelegt. Somit kann analysiert werden, wer wann mit wem wo geschrieben hat.
Nach der Installation ist eine Registrierung mit der Handynummer erforderlich, zudem
wird die E-Mail-Adresse des Nutzers verlangt. Nach der Verizierung per SMS schickt der
Messaging-Dienst eine E-Mail an die zuvor angegebene Adresse, in der ein Passwort für
die Erstanmeldung in der App enthalten ist. Nach der Erstanmeldung wird man sofort
aufgefordert, sein Passwort zu ändern.
Wie viele andere Messaging-Dienste benutzt auch MyEnigma Forward Secrecy (siehe Seite 18). Des Weiteren sind sowohl Client- als auch Server-Software proprietär, sodass man
dem Hersteller bezüglich der Verschlüsselung vertrauen muss, denn der Quelltext ist nicht
öentlich zugänglich und konnte somit auch nicht von anderen Programmierern und ITSicherheitsexperten bewertet und auf mögliche Fehler analysiert werden. Zudem versichert
MyEnigma, dass ihre Server, wie der gesamte Firmensitz, in der Schweiz stehen. Zusätzlich schützt die doppelte Verschlüsselungstechnologie den Austausch der Nachrichten.
Die Funktionalität und Übersichtlichkeit der App ist sehr gut, man ndet alles dort, wo
man es erwartet. Auch sind Funktionen wie Gruppenchat und der Versand von Fotos
und Videos vorhanden. Zudem werden die Kontakte des Telefonbuchs automatisch in die
Kontaktliste von MyEnigma übernommen. Der Versand von Nachrichten erfolgt immer
verschlüsselt, sowohl im Einzel- als auch im Gruppenchat.
Als Nachteil kann man die proprietäre Verschlüsselung anführen. Weiterhin gibt es keine
Möglichkeit, seinen öentlichen Schlüssel zu überprüfen. Kleinere Features wie die Anzeige, ob der Gesprächspartner gerade am Antworten ist, oder eine Lesebestätigung fehlen
ebenfalls [26] [34].
4.3
TextSecure
TextSecure ist eine kostenlose Open-Source-Messaging-App, die zurzeit nur für Smartphones mit dem Betriebssystem Android verfügbar ist. Eine iOS-Version für das iPhone
und eine Desktopversion für den Computer sind in Planung.
Die
Messaging-App
verwendet
zur
Verschlüsselung
ihrer
Nachrichten
das
Axolotl-
Protokoll, das eine Weiterentwicklung der OTR-Technologie ist. Das Axolotl-Protokoll
bietet ebenfalls Forward Secrecy (siehe Seite 18) und Plausible Deniability (siehe Seite
12) an. Der Vorteil gegenüber der OTR-Verschlüsselung ist, dass falls ein Empfänger gerade oine ist, seine Nachricht übermittelt und mit Forward Secrecy verschlüsselt wird.
Nach der Installation der App wird der Nutzer gefragt, ob TextSecure die bisherige
Messaging/SMS-App ersetzten soll. Bei Verneinung dient TextSecure als reiner Messenger
für verschlüsselte Nachrichten. Die Alt-Anwendung läuft weiter als Standard Messenger
26
ohne Verschlüsselung.
TextSecure wurde von der Firma Whispersystems entwickelt, jedoch im Jahr 2011 von
Twitter übernommen. Der Quellcode wurde anschlieÿend unter freier Lizenz veröentlicht. Moxie Marlinspiker, der ursprüngliche Gründer von Whispersystems, ist ein renommierter Sicherheits- und Krypto-Experte. Er hat beispielsweise Schwächen bei der
SSL-Implementierung von Windows entdeckt.
Die sehr gute Verschlüsselung ist als groÿer Vorteil anzusehen, doch leider wirkt die App
sehr schlicht und erinnert eher weniger an einen modernen Messenger. Zudem fehlen bestimmte Features wie das Anzeigen des Online-Status, sowie eine Bestätigung über den
Versand bzw. Empfang einer Nachricht. Zudem sieht man nicht, ob der Empfänger gerade
am Antworten ist.
Da die App ursprünglich als verschlüsselte SMS-App entwickelt wurde, sind pro Nachricht
nur maximal 160 Zeichen möglich.
Neue Kontakte können nur über das Telefonbuch hinzugefügt werden. Wenn Nutzer und
Empfänger TextSecure besitzen, werden die Nachrichten via Internet versendet. Besitzt
nur der Versender TextSecure, ersetzt dies Google Hangouts oder die SMS-Applikation
komplett [14] [26].
4.4
Threema
¿im
Threema ist eine kostenpichtige (einmalig 1,60
¿im
Google Play Store bzw. 1,79
AppleStore), aber werbefreie Messaging-App, die eine proprietäre Serverlizenz zur Verschlüsselung nutzt, sowie die quelloene Kryptobibliothek NaCl.
Um die Threema-ID zu erstellen, muss man Threema nach dem Download mit der EmailAdresse und/oder der Handynummer verknüpfen. Optional kann man seine Kontakte mit
dem Adressbuch synchronisieren, dabei wird ein öentlicher Schlüssel vom Server heruntergeladen und dem Kontakt zugewiesen.
Der Messaging-Dienst weist mit der Möglichkeit der Überprüfung seines öentlichen
Schlüssels mit Hilfe eines QR-Codes und eines persönlichen Treens mit der entsprechenden Person einen groÿen Vorteil auf. Die App symbolisiert dies in der Anzeige mit
drei grünen Punkten hinter dem Namen der jeweiligen Person. Ohne den Schlüsselaustausch stehen zwei orangene Punkte hinter den Namen.
27
Abbildung 5: Anzeige der Schlüsselstufe des jeweiligen Kontakts
Aber auch bezüglich des Datenschutzes ist der Messenger positiv zu bewerten. Er lässt
sich ohne eine Verbindung zum Telefonbuch nutzen, indem man die Threema-ID eingibt
oder den QR-Code der jeweiligen Person abscannt. Somit ist man nicht zwingend an die
Handynummer gebunden, sondern kann auch eine Konversation ohne Telefonnummer des
Chatpartners starten.
Abbildung 6: QR Code und Threema ID des Nutzers
28
Zudem ist die Nutzeroberäche ansprechend, klar und schlüssig gestaltet. Es gibt die
Möglichkeit, ein Backup der ID, der Kontakte und aller Chats zu erstellen, entweder zur
Sicherung oder zur Wiederherstellung bei Erwerb eines neues Smartphones. Threema
bietet zusätzlich eine Anzeige an, die den Onlinestatus des Gesprächspartners anzeigt
sowie eine Information über Versand und Empfang der Nachricht. Optional kann man sich
auch anzeigen lassen, wann der Gesprächspartner zuletzt online war und Gruppenchats
mit bis zu 20 Personen sind ebenfalls möglich.
Abbildung 7: Abbildung der Verbindungsmöglichkeiten sowie der Sicherungsmöglichkeiten
Bei Threema ist der Quellcode nicht einsehbar, woraus folgt, dass man den Entwicklern
bezüglich der Sicherheit vertrauen muss. Ohne den Zugang zum öentlichen Quellcode
können keine möglichen Sicherheitslücken von auÿenstehenden Experten ermittelt werden. Zudem wird auch kein Forward Secrecy verwendet, wodurch der geheime Schlüssel
beim Verschicken, wenn auch verschlüsselt, aufgezeichnet werden könnte.
Zurzeit kämpft Threema noch mit kleineren Bugs, bei denen teilweise Kontaktnamen nicht
angezeigt werden oder die Nachrichten verzögert versandt werden.
Threema ist mit mehr als 2,8 Millionen Nutzern im hier angeführten Vergleich der zweitgröÿte Messenger-Dienst [26] [45].
29
4.5
WhatsApp
WhatsApp ist ein kostenpichtiger (im ersten Jahr kostenlos, dann jährlich 0,89
¿), platt-
formübergreifender Instant-Messaging-Dienst mit proprietärer Server- und Client-Lizenz.
Der Instant-Messenger wird für Android, iOS, Symbian, Windows Phone, Blackberry 10
und Nokia Series 40 angeboten.
Nach der Installation ist eine Registrierung mit einer Handynummer erforderlich. An
diese Nummer wird ein PIN per SMS versandt. Nach Eingabe des PINs in der App
ist
der
Messaging-Dienst
Identität
ist
die
betriebsbereit.
Sicherheit
erhöht
Durch
worden,
zusätzliche
Bestätigung
nichtsdestotrotz
gibt
es
bei
der
eigenen
WhatsApp
immer noch Sicherheitslücken. Die Kontakte übernimmt WhatsApp automatisch aus
dem Telefonspeicher des Smartphones. Zudem ist im Adressbuch des Smartphones ein
Vermerk, falls dieser Kontakt auch WhatsApp nutzt. Neu angelegte Kontakte werden
ebenfalls in WhatsApp übernommen und direkt nach dem Anlegen zeigt das Telefonbuch
an, ob der betroene Kontakt WhatsApp besitzt.
Mit
am
über
500
schnellsten
Millionen
Nutzern
wachsende
(Stand
Internetdienst
April
der
2014)
ist
Geschichte.
WhatsApp
Seit
der
der
gröÿte
Übernahme
und
durch
Facebook ist WhatsApp sehr umstritten, es entstehen vor allem Bedenken in Bezug auf
die Weiternutzung der privaten Nutzerdaten, der Sicherung der Privatsphäre und der
informationellen Selbstbestimmung der Nutzer.
Durch den Aufkauf von WhatsApp hat Facebook ein Quasi-Monopol im Bereich von
Social Networking und textbasierter Kommunikation erreicht.
Abbildung 8: Abbildung der Kontaktanzeige
30
WhatsApp ist bei der Sicherheit als sehr unsicher zu bewerten, kann aber im Funktionsumfang punkten. Die Applikation lässt sich auf allen gängigen Betriebssystemen und
vielen Rand-Betriebssystemen installieren. Es lassen sich Bilder, Videos, Standortdaten
und Kontaktdaten versenden, des weiteren bietet WhatsApp ein groÿes Spektrum an
Emoticons an. Auch die Zustellbestätigungen beim Server angekommen und zugestellt
sind vorhanden. Der Empfänger sieht, ob sein Chatpartner gerade am Antworten ist
und kann dessen Online-Status einsehen (dieser ist in den Einstellungen optional zu
verbergen).
Gruppenchats
mit
maximal
50
Teilnehmern
sind
ebenfalls
möglich,
hier
können auch später weitere Nutzer hinzugefügt werden. Zudem erstellt WhatsApp in
jeder Nacht automatisch ein Backup.
WhatsApp setzt keine Ende-zu-Ende-Verschlüsselung ein. Das bedeutet, dass der Anbieter die Chatnachrichten mitlesen kann. Für den Fall, dass sich ein Hacker Zutritt zu
den Serverdaten verschat, kann auch dieser ohne Weiteres die Nachrichten der Nutzer
mitlesen.
Diese
Übertragung
lief
bis
vor
einem
Jahr
noch
komplett
unverschlüsselt
ab. Dies haben die Entwickler von WhatsApp mittlerweile geändert, sodass nun die
personenbezogenen Nutzerdaten verschlüsselt an den Server übertragen werden. Sowohl
die
Android-
als
auch
die
iOS-Version
übertragen
in
regelmäÿigen
Abständen
die
Adressbucheinträge ohne Zustimmung der Nutzer an die Server in den USA. Zusätzlich
teilen sie die Telefonnummer auch an Dritte (unverschlüsselt) weiter. Zwar sammelt die
iOS-Version weniger nutzerspezische Daten, als die Android-Version, versendet aber
die gesammelten Daten unverschlüsselt. Des Weiteren stellt auch die nicht ausreichend
gesicherte Bezahlfunktion der App ein groÿes Sicherheitsproblem dar.
Auch
einige
Passagen
der
AGBs
fallen
negativ
auf,
vor
allem
die
Übertragung
von
Kontaktdaten und die Möglichkeit der jederzeitigen und sofortigen Änderung der AGBs
[8] [13] [26] [43].
31
Abbildung 9: Aktive Nutzer von Whatsapp weltweit
[42]
32
5
Vergleich der Sicherheit von Instant Messengern
ChatSecure verwendet zur Server-Verschlüsselung XMPP. Eine andere Bezeichnung dafür
wäre Jabber. Die Client-Software ist Open Source, sodass sich jeder einen Einblick in den
Quelltext verschaen kann. Zudem werden gröÿere und kleinere Sicherheitslücken sowie
Fehler schneller und eektiver gefunden.
TextSecure hingegen benutzt ausschlieÿlich Open-Source-Software zur Verschlüsselung,
das heiÿt der gesamte Quelltext der Applikation ist für die Öentlichkeit zugänglich und
analysierbar.
Nur Threema setzt sowohl bei dem Server als auch beim Client auf proprietäre Software,
abgesehen von der quelloenen Kryptobibliothek NaCl. Hier muss man den Entwicklern
von Threema vertrauen, dass ihr Quelltext sicher und fehlerfrei ist.
Eine Gemeinsamkeit aller vier Messenger-Apps ist die verschlüsselte Datenübertragung
per SSL/TLS an den Server, welche Datenkompression, Authentizierung, Integritätskontrolle und Verschlüsselung umsetzt. Somit wird gewährleistet, dass der Inhalt nur
verschlüsselt über die Leitung transportiert wird.
Sowohl ChatSecure als auch TextSecure setzen Forward Secrecy auf dem Weg zum Server und zum Nutzer ein. Damit kann verhindert werden, dass vergangene, abgeschlossene
und verschlüsselte Nachrichten nachträglich entschlüsselt werden können, falls der geheime
Schlüssel bekannt wird. MyEnigma und Threema verwenden Forward Secrecy hingegen
nur zum Server hin.
Als Kommunikationsprotokoll verwendet Threema ein selbst entwickeltes proprietäres
Protokoll, welchem man vertrauen muss.
ChatSecure benutzt das O-The-Record-Protokoll (OTR), welches durch Verschlüsselung,
Authentizierung, Abstreitbarkeit und Folgenlosigkeit einen guten Sicherheitsstandard
bietet.
TextSecure verwendet das Axolotl-Protokoll, welches auf dem OTR-Protokoll basiert und
eine Weiterentwicklung des TextSecure V2 ist. Eine sehr gute Umsetzung der Schlüsselverwaltung bietet nur Threema, indem man den öentlichen Schlüssel bei einem privaten
Treen überprüfen kann. Des Weiteren sind Threema und MyEnigma unter den vier im
Vergleich stehenden Messaging-Anbietern die einzigen beiden, bei denen immer eine verschlüsselte Kommunikation stattndet, ohne dies explizit auswählen zu müssen.
In Sachen Sicherheit liegt TextSecure durch TS V2 und Open Source vorne, gefolgt von
Threema mit der sehr guten, doppelten Schlüsselüberprüfung. Nachteilig bei Threema ist,
dass es keine Open Source Software ist, das heiÿt man muss der Applikation vertrauen.
Gleichauf steht ChatSecure, zwar Open Source, aber nur mit OTR-Protokoll verschlüsselt
und MyEnigma, da der Quellcode proprietär ist.
33
ChatSecure
Hersteller
MyEnigma
TextSecure
ChatSecure.org Qnectiv AG
Threema
WhisperSystems Manuel
WhatsApp
Kas-
WhatsApp Inc
per
Sprache
nur Englisch
Deutsch
Deutsch
Betriebssystem
Android, iOS
Android,
Android,
Blackberry,
(In
iOS
lung)
Telefonnummer
Telefonnummer
iOS
Deutsch
Deutsch
Android, iOS
Android, iOS, Win-
Entwick-
dows Phone, Blackberry, Symbian, Firefox OS
Identizierung
Jabber-/
Google
Ac-
und E-Mail
Kontakthin-
(Telefon-
nummer,
count
Auto.
ID,
Telefonnummer
E-
Mail-Adresse)
-
x
x
x
x
x/-/-
x/x/-
x/x/-
x/x/x
x/x/x
x
x
-
-
-
Eigene Emoticons
-
-
-
x
x
Angekommen/
x/- /-
x/x/-
x/-/-
x/x/x
x/x/-
-
-
-
x
x
-
-
-
-
-
-
-
-
-
-
Gruppenchat
x
x
x
x
x
Backup
-
-
x
x
x
Server Software
XMPP-
proprietär
Open Source
proprietär
proprietär
proprietär
Open Source
proprietär
proprietär
zufügen
Bilder/Videos/
Standorte
Dateien
zu-
gestellt/ gelesen?
Schreibt ... ?
Nachrichten
beim
Empfänger löschen
Kontaktliste sortieren
Server
Client Software
Open Source
(NaCl O.S.)
Verschlüsselung
SSL/TLS
SSL/TLS
Forward Secrecy
x
nur
zum
Ser-
SSL/TLS
SSL/TLS
x
nur
ver
Kommunikations-
OTR
protokoll
Kommunikation
immer
selbst
zum
selbst entwickelt
Ser-
-
ver
entwi-
Axolotl
selbst
entwi-
selbst entwickelt
ckelt
(OTR-basiert)
ckelt
-
x
-
x
-
+
+
++
+
-
verschlüs-
selt
Sicherheit
im
Ver-
gleich
x = ja; - = nein [26].
34
Literatur
[1]
aasche.
O-the-Record-Messaging.
2014.
the-Record_Messaging.
url: http://wiki.ubuntuusers.de/Off-
url: http://wiki.ubuntuusers.de/XMPP.
[2]
aasche.
XMPP.
[3]
admin.
About XMPP.
[4]
Free Password Manager Admin.
2014.
2010.
url: http://xmpp.org/about-xmpp/.
Is WhatsApp Really Secure?
2013.
//www.freepasswordmanager.com/is-whatsapp-really-secure/.
[5]
Akonix.
url: http :
Akonix Warns Corporations of Risqué Employee IM Behavior.
2007.
http://www.akonix.com/press/releases-details.asp?id=130.
url:
http : / / www . handelsblatt . com / technologie / sicherheit - im - netz /
netzverschluesselung-ssl-das-ende-der-vertraulichkeit/9863650.html.
Das Ende der Vertraulichkeit - Netzverschlüsselung SSL.
[6]
Hanno Böck.
[7]
Patrick Beuth.
[8]
Julien Bremer.
[9]
chatsecure.org.
[10]
url:
2014.
url: http :
//www.zeit.de/digital/mobil/2013-07/threema-app-manuel-kasper.
Eine App, um die NSA zu ärgern - Threema.
2013.
WhatsApp in Zahlen: Daten und Fakten zum Messenger. 2014. url:
http://www.giga.de/downloads/whatsapp-fuer-iphone/news/whatsapp-inzahlen-daten-und-fakten-zum-messenger/.
About ChatSecure.
Devin Coldewey.
2014.
url: https://chatsecure.org/about/.
Twitter joins Google, Facebook with 'forward secrecy' security.
url: http://www.nbcnews.com/tech/security/twitter-joins-googlefacebook-forward-secrecy-security-f2D11644163.
2013.
[11]
Computer Networking.
[12]
fs.
[13]
title
James F. Kurose, Keith W. Ross, 2013.
Instant-Messaging-Boom in Deutschland. 2001. url: http : / / www . chip . de /
news/Instant-Messaging-Boom-in-Deutschland_34168232.html.
=
=
WhatsApp-NNutzer
fürchten
Analyse
ihrer
Daten
year
=
2014
url
http://www.welt.de/wirtschaft/article125102992/WhatsApp-Nutzer-fuerchten-
Analyse-ihrer-Daten.html Benedikt Fuest Thomas J]üngling, Tina Kaiser.
url: http://www.
golem . de / news / verschluesselung - snowden - empfiehlt - textsecure - und redphone-1403-105052.html.
Snowden empehlt Textsecure und Redphone.
[14]
golem.de.
[15]
Shishir Gundavaram.
2014.
CGI Programming on the World Wide Web.
1996.
//oreilly.com/openbook/cgi/ch06_06.html.
[16]
Sebastian Grüner Steve Haak.
[17]
Christiane Schulzki Haddouti.
Ende-zu-Ende-Verschlüsselung.
url: http:
2014.
Die bessere Verschlüsselung - Perfect Forward Secre-
url: http://www.zeit.de/digital/datenschutz/2013-09/perfectforward-secrecy.
cy.
2013.
35
url: http://www.heise.
de / newsticker / meldung / Erneut - Account - Klau - bei - WhatsApp - moeglich 1756224.html.
Erneut Account-Klau bei WhatsApp möglich.
[18]
Heise.
2012.
[19]
Heise.
[20]
Heise.
[21]
Heise.
[22]
heise.de.
Anonymisierungssoftware Tor für Android und IPv6.
[23]
heise.de.
Anonymität unter Android: Alle fünf Apps von The Guardian Project.
url: http : / / www . heise . de /
newsticker/meldung/Hackerangriff-auf-WhatsApp-1974342.html.
Hackerangri auf WhatsApp.
2013.
url:
http://www.heise.de/newsticker/meldung/NSA-sammelt-angeblich-sechsMilliarden-Metadaten-am-Tag-2158633.html.
NSA sammelt angeblich sechs Milliarden Metadaten am Tag.
2014.
url: http : / /
www . heise . de / security / meldung / WhatsApp - Whistle - unsichere - Instant Messenger-1938062.html.
WhatsApp, Whistle: unsichere Instant Messenger.
2013.
url: http://
www.heise.de/netze/meldung/Anonymisierungssoftware-Tor-fuer-Androidund-IPv6-842898.html.
2009.
url: http://www.chip.de/bildergalerie/Anonymitaet-unter-AndroidAlle-fuenf-Apps-von-The-Guardian-Project-Galerie_55055751.html.
2014.
IT-Sicherheit.
[24]
Prof. Dipl-Ing. Roland Hellmann.
2010.
[25]
ITWissen.
[26]
Fabian A. Scherschel Jan-Keno Janssen Stefan Porteck. Geheimdienst. In:
Instant-Messaging. 2014. url: http : / / www . itwissen . info /
definition/lexikon/Instant-Messaging-IM-instant-messaging.html.
c't
(2014).
[27]
Elektronik
Kompendium.
IM - Instant Messaging.
xxxx.
elektronik-kompendium.de/sites/kom/1310301.htm.
[28]
Kryptographie und IT-Sicherheit.
[29]
Peter-Uwe Lechner.
[30]
Link.
url: http : / / www .
Vieweg+Teubner, 2011.
url: http : / / www .
pcwelt . de / ratgeber / Sicher _ und _ anonym _ ins _ Internet_ - Tor _ _ _ Co. 8522646.html.
Sicher und anonym ins Internet.
2014.
Instant Messaging - vom Chat für Jugendliche zur Unternehmenskommuni-
2012. url: http://uc-link.com/instant- messaging-vom- chat- furjugendliche-zur-unternehmenskommunikation-2/.
kation.
[31]
Cisco WebEx LLC.
Cisco WebEx Connect IM security: Enterprise Instant Messa-
ging through a commercial-grade multilayered architecture.
[32]
macerkopf.de.
2010.
WhatsApp Messenger für iPhone zurück im App Store, Update bringt
url: http : / / www . macerkopf . de / 2012 / 01 / 17 /
whatsapp-messenger-fuer-iphone-zurueck-im-app-store-update-bringtkleine-verbesserungen/.
kleine Verbesserungen.
[33]
2012.
Klaus Weidner Viktor Mraz. Falsch verbunden - Gefahr durch DNS-Spoong. In:
ct
(1997).
36
[34]
myenigma.com.
[35]
nicolas.
D.
WhatsApp: Sicherheitslücke erlaubt Status-Änderungen fremder Nummern
2012. url: http://www.iphone- ticker.de/
whatsapp-sicherheitslucke-erlaubt-status-anderungen-fremder-nummernentwickler-ignorieren-hinweise-29416/.
Entwickler ignorieren Hinweise.
[36]
The Government of the Hong Kong Special Administrative Region.
ging Security.
[37]
Instant Messa-
Document. Hong Kong Government, 2008.
North Carolina Department of Cultural Resources.
Best Practices for Electronic
Communications Usage in North Carolina: Text and Instant Message.
c't
2012.
[38]
Jürgen Schmidt. Verpfuschte Verschlüsselung. In:
(2013).
[39]
Jürgen Schmidt.
Der Lochtrick - Wie Skype und Co. Firewalls umgehen.
[40]
Dmitry Shapiro.
Instant messaging and compliance issues: What you need to know.
url:
http://www.heise.de/security/artikel/Wie-Skype-Co-Firewalls-umgehen270856.html.
2006.
url: http : / / searchcio . techtarget . com / news / 967281 / Instant messaging-and-compliance-issues-What-you-need-to-know.
2004.
Wie funktioniert SSL?
[41]
ssl.de.
[42]
statista.com.
xxxx.
url: http://www.ssl.de/ssl.html.
Anzahl der aktiven Nutzer weltweit von April 2013 bis April 2014.
2014. url: http://de.statista.com/graphic/1/285230/aktive-nutzer-vonwhatsapp-weltweit.jpg.
url: http : / /
www . stern . de / digital / telefon / stiftung - warentest - prueft - messenger threema-top-whatsapp-und-telegram-kritisch-2093131.html.
Threema top, Whatsapp und Telegram kritisch.
[43]
stern.de.
[44]
test.de.
[45]
threema.ch.
[46]
torpro ject.org.
2014.
url: http://www.
test.de/WhatsApp-und-Alternativen-Datenschutz-im-Test-4675013-0/.
Whatsapp und Alternativen: Datenschutz im Test.
faq.
2014.
2014.
url: https://threema.ch/de/faq.html.
Tor Overview.
2014.
overview.html.en.
WhatsApp Inc.
2014.
url: https://www.torproject.org/about/
url: http://de.wikipedia.org/wiki/WhatsApp.
[47]
various.
[48]
Hai-Tao Lin Chang-Ji Wang Wen-Long Lin.
using identity based cryptosystems.
Design of an instant messaging system
2013.
Weigert. Threema hat 2,8 Millionen Nutzer. 2014. url: http : / /
netzwertig.com/2014/05/02/nutzerzahlen- versiebenfacht- threema- hat28-millionen-nutzer/.
[49]
Martin
[50]
Martin Zier.
So geht's mit Android: Über das TOR-Netzwerk anonym ins Inter-
url: http : / / www . giga . de / software / sicherheit - utilities /
sicherheit- 2/so- geht- s- mit- android- ueber- das- tor- netzwerk- anonymins-internet/.
net.
2013.
37

Documentos relacionados