Verschlüsselung 19.07.2021, 09:36 Uhr

Telegram: Darum ist der Messenger nicht so sicher wie viele glauben

Ein internationales Forschungsteam von Kryptologen hat eine Sicherheitsanalyse der  Messaging-​Plattform Telegram vorgenommen. In deren Protokoll wurden mehrere Schwachstellen identifiziert. Damit sind wesentliche Datensicherheitsgarantien nicht ausreichend erfüllt.
ETH-​Forschende haben einige potenzielle Sicherheitslücken der Messaging-Plattform Telegram entdeckt.
(Quelle: Almas Alisolla/Pixabay)
Ausschliesslich mit Open-​Source-Code und ohne «Angriff» auf die laufenden Systeme von Telegram analysierte ein kleines Team internationaler Forschender die Verschlüsselungsdienste von Telegram im Detail. Die Wissenschaftler der ETH Zürich und des Royal Holloway College (Universität von London) deckten dabei mehrere kryptografische Schwachstellen im Protokoll der beliebten Messaging-​Plattform auf.
Zwar ist die unmittelbare Gefahr für den Grossteil ihrer 570 Millionen Nutzer und Nutzerinnen gering, doch die Schwachstellen machen deutlich, dass das System von Telegram den Sicherheitsgarantien anderer, oft genutzter Verschlüsselungsprotokolle wie beispielsweise der Transport Layer Security (TLS) unterlegen ist. Professor Kenny Paterson von der ETH Zürich weist darauf hin, dass die Analyse vier entscheidende Probleme zutage förderte, die «… mit einer Standardverschlüsselungsmethode besser, sicherer und in vertrauenswürdigerer Weise» gelöst werden könnten.

Erste Schwachstelle: Ein Verbrechen begehen oder Pizza essen?

Die Forschenden stellten fest, dass die massgeblichsten Schwachstellen damit zusammenhängen, dass Angreifer im Netzwerk die Abfolge der Nachrichten manipulieren können, die vom Client an einen der von Telegram weltweit betriebenen Cloud-​Server gesendet werden. So könnten in einem Chat-​Verlauf zum Beispiel Nachrichten vertauscht werden. Wenn also jemand die Reihenfolge der Nachrichten «Ich sage ’ja’ zu», «Pizza!», «Ich sage ’nein, zu», «Verbrechen» verändern kann, könnte aus dem «Ja» zum Pizzaessen plötzlich ein «Ja» zu einem Verbrechen werden.

Zweite Schwachstelle: Jedes bisschen Information ist zu viel

Über diese Schwachstelle, die eher theoretischer Natur ist, kann ein Netzwerkangreifer herausfinden, welche von zwei Nachrichten von einem Client oder von einem Server verschlüsselt ist. Verschlüsselungsprotokolle sind jedoch so ausgelegt, dass sie auch solche Angriffe ausschliessen.

Dritte Schwachstelle: Die Uhr stellen

Die Forschenden untersuchten die Implementierung von Telegram-​Clients und fanden heraus, dass drei davon – nämlich Android, iOS und Desktop – jeweils Code enthielten, der es Angreifern im Prinzip erlaubt, verschlüsselte Nachrichten teilweise wieder zu entschlüsseln. Auch wenn dies beunruhigend klingt, müsste ein Angreifer dafür Millionen sorgfältig erstellter Nachrichten an sein Ziel senden und winzigste Unterschiede in der Zustelldauer der Antworten ermitteln.
Wäre ein so gearteter Angriff jedoch erfolgreich, hätte dies verheerende Folgen für die Vertraulichkeit der Telegram-​Nachrichten und natürlich für deren Nutzerinnen und Nutzer. Zum Glück ist eine solche Attacke in der Praxis beinahe unmöglich. Und trotzdem muss man diese Schwachstelle ernst nehmen. Ein solcher Angriff wird vor allem durch Zufall vereitelt, da Telegram einige Metadaten geheim hält und zufällig auswählt.

Autor(in) Marianne Lucien, ETH-News



Kommentare

Avatar
flacocuchento
19.07.2021
Eigentlich sollte Jedem und Jeder klar sein, dass es den absoluten 100%ig sicheren Messenger nicht gibt. Allerdings ist die Unsicherheit auf einem sehr hohen Niveau, was Telegram betrifft. Weiss jemand ob da Threema besser dran ist? Hat jemand die Sicherheit von Threema schon so "deep" untersucht wie das mit Telegram gemacht wurde? Übrigens, das ist ein sehr interessanter Bericht von PCTipp. Merci.

Avatar
PioXX
19.07.2021
Wahrscheinlich ist dann WhatsApp sicherer, wenn es "ETH-Experten" untersuchen.

Avatar
karnickel
vor 2 Tagen
Die Artikelüberschrift ist reisserisch wenn man bedenkt, dass gemäss Text im Artikel selber die genannten Lücken inzwischen geschlossen seien. Und auch @PioXX hat Recht, was noch nicht untersucht wurde, muss nicht unbedingt sicher sein.