Verschlüsselung 18.07.2021, 16:35 Uhr

Vier kryptographische Schwachstellen in Telegram

Ein internationales Forschungsteam von Kryptologen hat eine Sicherheitsanalyse der  Messaging-​Plattform Telegram vorgenommen. In deren Protokoll wurden mehrere Schwachstellen identifiziert. Damit sind wesentliche Datensicherheitsgarantien nicht ausreichend erfüllt.
ETH-​Forschende haben einige potenzielle Sicherheitslücken der Messaging-Plattform Telegram entdeckt.
(Quelle: Almas Alisolla/Pixabay)
Ausschliesslich mit Open-​Source-Code und ohne «Angriff» auf die laufenden Systeme von Telegram analysierte ein kleines Team internationaler Forschender die Verschlüsselungsdienste von Telegram im Detail. Die Wissenschaftler der ETH Zürich und des Royal Holloway College (Universität von London) deckten dabei mehrere kryptografische Schwachstellen im Protokoll der beliebten Messaging-​Plattform auf.
Zwar ist die unmittelbare Gefahr für den Grossteil ihrer 570 Millionen Nutzer und Nutzerinnen gering, doch die Schwachstellen machen deutlich, dass das System von Telegram den Sicherheitsgarantien anderer, oft genutzter Verschlüsselungsprotokolle wie beispielswiese der Transport Layer Security (TLS) unterlegen ist. Professor Kenny Paterson von der ETH Zürich weist darauf hin, dass die Analyse vier entscheidende Probleme zutage förderte, die «… mit einer Standardverschlüsselungsmethode besser, sicherer und in vertrauenswürdigerer Weise» gelöst werden könnten.

Erste Schwachstelle: Ein Verbrechen begehen oder Pizza essen?

Die Forschenden stellten fest, dass die massgeblichsten Schwachstellen damit zusammenhängen, dass Angreifer im Netzwerk die Abfolge der Nachrichten manipulieren können, die vom Client an einen der von Telegram weltweit betriebenen Cloud-​Server gesendet werden. So könnten in einem Chat-​Verlauf zum Bespiel Nachrichten vertauscht werden. Wenn also jemand die Reihenfolge der Nachrichten «Ich sage ’ja’ zu», «Pizza!», «Ich sage ’nein, zu», «Verbrechen» verändern kann, könnte aus dem «Ja» zum Pizzaessen plötzlich ein «Ja» zu einem Verbrechen werden.

Zweite Schwachstelle: Jedes bisschen Information ist zu viel

Über diese Schwachstelle, die eher theoretischer Natur ist, kann ein Netzwerkangreifer herausfinden, welche von zwei Nachrichten von einem Client oder von einem Server verschlüsselt ist. Verschlüsselungsprotokolle sind jedoch so ausgelegt, dass sie auch solche Angriffe ausschliessen.

Dritte Schwachstelle: Die Uhr stellen

Die Forschenden untersuchten die Implementierung von Telegram-​Clients und fanden heraus, dass drei davon – nämlich Android, iOS und Desktop – jeweils Code enthielten, der es Angreifern im Prinzip erlaubt, verschlüsselte Nachrichten teilweise wieder zu entschlüsseln. Auch wenn dies beunruhigend klingt, müsste ein Angreifer dafür Millionen sorgfältig erstellter Nachrichten an sein Ziel senden und winzigste Unterschiede in der Zustelldauer der Antworten ermitteln.
Wäre ein so gearteter Angriff jedoch erfolgreich, hätte dies verheerende Folgen für die Vertraulichkeit der Telegram-​Nachrichten und natürlich für deren Nutzerinnen und Nutzer. Zum Glück ist eine solche Attacke in der Praxis beinahe unmöglich. Und trotzdem muss man diese Schwachstelle ernst nehmen. Ein solcher Angriff wird vor allem durch Zufall vereitelt, da Telegram einige Metadaten geheim hält und zufällig auswählt.

Autor(in) Marianne Lucien, ETH-News



Das könnte Sie auch interessieren