Zum Hauptinhalt springen

whistle.im unsicher – Mögliche Messenger-Alternativen

·488 Wörter·3 min· ·
IT Android IOS Sicherheit Verschlüsselung
Inhaltsverzeichnis

Während WhatsApp weiterhin als unsicherer Sofortnachrichtendienst gilt, versuchen sich momentan in der Bugwelle PRISM-Skandals diverse Anbieter mit angeblich sicheren Alternativen am Markt zu positionieren. Eine dieser Alternativen ist whistle.im, dass von zwei deutschen Studenten entwickelt wird. Laut eigener Aussage soll dieser Messenger Kinderleicht zu bedienen und dennoch abhörsicher sein. Allzu viel scheint an diesem Versprechen aber nicht dran zu sein, wie eine Analyse des CCC-Mitglieds nexus zeigt.

nexus bescheinigt whistle.im “alles in allem ein vollkommen undurchdachtes Konzept” zu haben und nur eines tatsächlich zu leisten, nämlich seinem Vorbild WhatsApp in Sachen Sicherheitsmängeln in nichts nach zu stehen. Konkret nennt der Hacker acht problematische Punkte, die tatsächlich große Zweifel am Konzept der Software wecken:

  1. Der Dienstanbieter betreibt einen Keyserver, auf dem die RSA-Keys aller Kommunikationsteilnehmer abgelegt sind. Dies bedeutet, dass der Anbieter die Schlüssel an die Nutzer austeilt. Dort kann natürlich ein gefälschter Key ausgeliefert werden und somit die Kommunikation mitgelesen werden.
  2. Die privaten Schlüssel der Kommunikationsteilnehmer liegen (wenn auch verschlüsselt) auf dem Server des Dienstanbieters. Erhält dieser Kenntnis vom Passwort, so kann nachträglich jede Kommunikation entschlüsselt werden.
  3. Es handelt sich um einen zentralen Dienst. Daher ist der Dienstanbieter auch in er Lage herauszufinden, wer, wann mit wem für wie lange kommuniziert.
  4. Die Cryptographischen-Verfahren mögen als Javascript vorliegen. Nicht aber die Applikation. Das Wort OpenSource stiftet mehr Verwirrung als Klarheit. Was die Applikation an sich tut, bleibt verborgen.
  5. Grundlegende Konzepte aktueller Verschlüsselungsverfahren wurden nicht verstanden.
  6. Die Serverkommunikation hält Man-in-the-Middle-Angriffen nicht Stand.
  7. Alle Keys werden vor Kommunikationsbeginn immer mit dem Keyserver ausgetauscht. Damit kann ein Angreifer, der eine Man-in-the-Middle-Attacke durchführt jederzeit in eine Kommunikation eingreifen und diese auch mitlesen. Eingeschränkt wird diese Möglichkeit nur durch die kryptische Anzeige des Fingerprints des RSA-Keys im Display.
  8. Ein Angreifer kann problemlos eine Session “hijacken” und damit selbst Kommunikationspartner werden.

Alternativen
#

Nun stellt sich natürlich die Frage, welchen Messenger man stattdessen zum sicheren Nachrichtenaustausch verwenden sollte. Auf den ersten Blick scheint es einige Alternativen zu geben. Allerdings haben fast alle einen mehr oder weniger großen Haken:

  • Threema kostet Geld und ist nicht OpenSource, die Sicherheit kann also nicht vollständig überprüft werden. Ähnliches gilt zum Beispiel auch für Viper.
  • Heml.is hört sich zwar interessant an, befindet sich aber noch in der Entwicklung.
  • Kontalk ist OpenSource, kostenlos und zudem noch dezentral – hat aber den – eventuell entscheidenden – Nachteil, dass es a) kaum verbreitet ist und b) aktuell nur unter Android läuft. Zumindest letzteres soll sich aber noch ändern.
  • Jabber/XMPP in Kombination mit OTR (Off-the-record Verschlüsselung) ist ebenfalls OpenSource, kostenlos und dezentral, ist aber weiter verbreitet als Kontalk und es gibt zudem Clients die auch auf dem normalen Desktop-PC laufen (bspw. Pidgin oder Miranda). Für Android gibt es mit Xabber und Gibberbot  gleich zwei Apps die OTR beherrschen, für iOS mit ChatSecure nur eine.

Zu empfehlen sind aktuell nur Kontalk und Jabber/XMPP. Ersteres hat bisher keine große Verbreitung und ist auf Android beschränkt, letzteres ist in seiner Benutzung nicht ganz so komfortabel und intuitiv.

VG Wort tracking pixel Reply by Email