ETH entdeckt Schwachstellen in Threemas Verschlüsselung
Anfang Dezember hat Threema ein neues Kommunikationsprotokoll eingeführt. Weshalb dies auch notwendig war, zeigt nun eine Analyse der ETH Zürich. Forschende entdeckten Schwachstellen in der Verschlüsselung des Schweizer Messenger-Diensts.
Ein Forscherteam des Informatik-Departements der ETH Zürich hat Threema auf den Zahn gefühlt. Die Gruppe für angewandte Kryptographie prüfte die Verschlüsselung des Schweizer Messenger-Dienstes auf Schwachstellen - und wurde fündig. Am 9. Januar publizierten die Forschenden ein Paper mit sieben möglichen Angriffsszenarien. Diese beziehen sich allerdings auf das alte Kommunikationsprotokoll des Messengers. Threema wechselte im Dezember auf ein neues System namens "Ibex", wie Sie hier lesen können. Die gefundenen Lücken wurden laut Threema im neuen Protokoll berücksichtigt.
Das ETH-Team konnte im Rahmen ihrer Analyse etwa die Authentifizierung knacken, indem es die fehlende Trennung der Schlüssel zwischen den verschiedenen Unterprotokollen ausnutzte, wie die ETH mitteilt. Ferner gelang es den Forschenden auch, die privaten Schlüssel von Nutzenden wiederherzustellen. Diese Private Keys benötigt man, um verschlüsselte Nachrichten wieder lesbar zu machen. Das heisst, wenn Unbefugte diesen Schlüssel wiederherstellen können, ist die komplette Verschlüsselung hinfällig.
"Mangel an Verständnis" vs. "realitätsfern"
Je nach Quelle zeigt sich ein anderes Bild: Die ETH - unter anderem via einem Bericht in der NZZ - schiesst mit scharfer Munition auf den Messenger-Dienst Threema. So zitiert die Zeitung etwa den ETH-Professor und Mitautor des Papers Kenneth Paterson mit den Worten: "Die Verschlüsselung von Threema hinkt mehrere Jahre hinterher." Das Konzept der Verschlüsselung weise grundlegende Schwächen auf. Der Professor stellt auch Threemas „tiefergehendes Verständnis von Kryptografie“ in Frage.
Threema wiederum bezeichnet die gefundenen Mängel als "realitätsfern". Keine der Schwachstellen hätte jemals "nennenswerte Relevanz in der Praxis" gehabt, schreibt das Unternehmen. Zudem würden die meisten von umfassenden Vorbedingungen ausgehen, die selbst schon folgenschwerer seien, als die gefundene Sicherheitslücke selbst. Laut der Mitteilung des Unternehmen benötige man für eines der Angriffsszenarien etwa physischen Zugriff auf ein entsperrtes Android-Gerät über einen Zeitraum von etwa zwölf Stunden und ohne, dass in Threema eine Passphrase gesetzt sei. Oder anders gesagt: Das gesamte Gerät müsse dafür bereits kompromittiert sein.
"Die Erkenntnisse der Forscher sind nicht gravierend, sondern rein akademischer Natur", zitiert die NZZ Threema-CEO Martin Blatter. "Die Daten unserer Nutzer waren nie in Gefahr."
Threema holt nach mit "Ibex"
Einer der Steine des Anstosses ist das Konzept "Perfect Forward Secrecy". Threema nutzt einen privaten Schlüssel, mit dem alle Nachrichten verschlüsselt werden. Bei "Perfect Forward Secrecy" hingegen wird für jede Nachricht oder in regelmässigen Abständen jeweils ein neuer Schlüssel generiert. Sollte dieser also in die falschen Hände gelangen, könnte man damit keine oder nur wenige alte Nachrichten entschlüsseln.
Threema-Konkurrent Signal setzt seit 2014 auf "Perfect Forward Secrecy". Bei Threema kam dieses Feature erst mit dem Wechsel auf "Ibex" Ende 2022. Die von der ETH gefundenen Mängel wurden laut Threema bei der Entwicklung des neuen Systems berücksichtigt. Wer "Perfect Forward Secrecy" in Threema nutzen will, muss dies zunächst - für jeden Kontakt einzeln - aktivieren. Dazu muss man die Kontaktdetails öffnen; in der Übersicht lässt sich das Feature einschalten.
Die ETH-Forschenden hatten Threema ihre Befunde im Oktober 2022 gemeldet und die branchenüblichen 90 Tage gewartet, bevor sie diese öffentlich machten.
Übrigens: Die von der ETH bemängelte und nicht mehr aktuelle Version von Threema konnte in den vergangenen Jahren einige nennenswerte Kunden überzeugen. Darunter die Bundesverwaltung, die Schweizer Armee und die Schweizer Polizei.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.