Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme Pseudo-Verschlüsselung Org. der Entschlüsselung Sicherheit - Politik Anwendungen Zeittafel Entschl. P o l i t i k "End - to - End"

Verschlüsselung in Organisationen

Neuer Nato-Krypto-Standard : Bundeswehr
scheitert an Verschlüsselung

Spionagefirma
Cellebrite behauptet fälschlicherweise,
verschlüsselten Messenger Signal knacken zu können



WhatsApp behebt sein größtes Verschlüsselungs-schlupfloch
 

 

 

 


 

 

 

 

 

 

 
 

 

 

 
Standard

Spionagefirma Cellebrite behauptet fälschlicherweise, verschlüsselten Messenger Signal knacken zu können

 

Es ist eine Empfehlung, die von Sicherheitsexperten immer wieder zu hören ist: Wer sicher kommunizieren will, soll Signal verwenden. Der Open-Source-Messenger verwendet nicht nur Ende-zu-Ende-Verschlüsselung für die Übertragung der Konversationen, auch sonst wird darauf geachtet, so wenige Daten wie möglich zu sammeln, womit diese dann auch nicht auf einzelne User zurückgeführt werden können.

 

Versprechen

Umso überraschender kommt eine aktuelle Behauptung der israelischen Spionagefirma Cellebrite: In einem Blogeintrag behauptet diese nämlich nicht weniger, als Signal geknackt zu haben. Über das Produkt "Cellebrite Physical Analyzer" stehe Strafverfolgungsbehören nun ein Tool für den "rechtmäßigen Zugriff" auf die Signal-Daten zur Verfügung. Immerhin werde Signal von Kriminellen genutzt, um ihre Aktivitäten vor Polizei und Geheimdiensten zu verschleiern, so die Argumentation.

 

Was bei dem Blog-Posting allerdings auch auffällt: Es fällt äußerst kurz aus. Das war allerdings nicht immer so, wie die israelische Tageszeitung "Haaretz" entdeckt hat. In einer früheren Version dieser Ankündigung hatte man nämlich auch technische Details genannt, und diese war lange genug online, damit sie von der Wayback Machine des Internet Archive erfasst wurde und dort nachgelesen werden kann.

 

Analyse

Daraus wird dann eines schnell klar: Das Signal-Protokoll, über das die Ende-zu-Ende-Verschlüsselung abgewickelt wird, scheint weiter sicher zu sein. Der Angriff von Cellebrite erfolgt nämlich lokal am Gerät und nicht bei der Übertragung. Und selbst dort stellt sich die Frage, mit wie vielen Geräten das wirklich funktioniert, wie sich bei näherer Betrachtung schnell zeigt. So beschreibt Cellebrite den Angriff anhand der lokal auf einem Android-Smartphone gespeicherten Daten. Deren Verschlüsselung sei es nämlich, die man knacken konnte. Konkret ist die Rede davon, dass es gelungen sei, an den "AndroidSecretKey" zu kommen, mit dessen Hilfe dann die von Signal gespeicherten Daten entschlüsselt werden konnten. Auch Anhänge wie Bilder und Dokumente konnte man dadurch nachträglich entschlüsseln.

 

Diese Beschreibung wirft aber Fragen auf, die Cellebrite in seinem Blogposting sonst ausspart. Denn der erwähnte Schlüssel wird – wie auch Cellebrite selbst am Rande erwähnt – im sogenannten Keystore von Android gespeichert. Und dieser befindet sich bei aktuellen Android-Versionen üblicherweise in einem eigenen Hochsicherheitsbereich des Smartphone-Prozessors, dem sogenannten "Trusted Execution Environment" (TEE). Dabei handelt es sich nicht nur um getrennte Hardware, auch ein eigenes Betriebssystem läuft in dieser Umgebung, wodurch Android keinen direkten Zugriff hat. Bei manchen Geräten – etwa aktuellen Devices von Google oder Samsung – gibt es für diese Aufgaben sogar einen separaten Hochsicherheitschip. Will man dort gespeicherte Daten – in dem Fall also den erwähnten Schlüssel – haben, müsste man auch diesen Bereich knacken. Das ist theoretisch natürlich möglich – auch wenn dies in der Vergangenheit nur sehr selten der Fall war –, würde aber auch schon so einer Komplettübernahme des Geräts gleichkommen.

 

Insofern wird also klar, dass Cellebrite genau genommen nichts Grundlegendes bei Signal geknackt hat, sondern lediglich ein zusätzliches forensisches Tool in sein Arsenal aufgenommen hat, mit dem nach einer vollständigen Übernahme eines Gerät die Daten bequem ausgewertet werden können.

 

Alternative für Hintertüren?

In der Erstversion des Blogpostings bezieht sich Cellebrite auch auf die aktuelle Diskussion über Hintertüren in Verschlüsselung. Und zwar eben um Werbung für die eigene Software zu machen: Solange dies rechtlich nicht geregelt sei, wären die Cellebrite-Tools eine Alternative. Unabhängig von den konkreten Versprechungen des Herstellers macht der Bericht zumindest eines klar: dass das Interesse solcher Firmen – und von staatlichen Spionen – an Signal wächst.

 

Cellebrite betont gerne, dass eingängig geprüft wird, an wen die eigenen Tools weitergegeben werden. So pflege man eine interne "schwarze Liste" von Ländern, an die man generell die eigene Software nicht liefere. Das sehen Kritiker anders. So wird in Israel von Menschenrechtlern gefordert, dass das Unternehmen unter unabhängige Aufsicht gestellt wird. Denn die Spionagefirma verkaufe ihre Programme etwa auch an das indonesische Regime. Generell erfreut sich Signal auch bei Menschenrechtsaktivisten großer Popularität. Vor einigen Tagen hatte zudem für Aufregung gesorgt, dass in den USA mittlerweile sogar Schulen Tools bei Cellebrite kaufen, um Zugriff auf die Smartphones der Schüler zu bekommen. (Andreas Proschofsky, 14.12.2020)

 

https://www.derstandard.at/story/2000122476118/spionagefirma-cellebrite-behauptet-faelschlicherweise-verschluesselten-messenger-signal-knacken-zu-koennen

 

Spionagefirma Cellebrite behauptet fälschlicherweise, verschlüsselten Messenger Signal knacken zu können - Netzpolitik - derStandard.at › Web

Hier irrt der Autor !

Bereits im Jahre 2016 bezahlte das FBI ca.1,3 Mill. $-US für den erfolgreichen Einbruch