Man-in-the-Middle Angriffe auf sichere mobile Messenger

Bachelor Studiengang IT Security

David Wind, BSc
18.09.2015

Ausgangslage

Seit den Enthüllungen von Edward Snowden ist klar, dass Geheimdienste wie z.B. die NSA sehr an unserer Online-Kommunikation interessiert sind. Dies führte vermehrt zur Entwicklung von sogenannten „sicheren mobilen Messengern“ deren Betreiber behaupten, sicheren Datenaustausch fast ohne Zutun des Benutzers zu ermöglichen. Als Beispielapplikation wurde TextSecure herangezogen, welche Ende-zu-Ende Verschlüsselung für alle ausgehenden Nachrichten anbietet. TextSecure verwendet State-of-the-Art Verschlüsselung für die Nachrichtenübermittlung und ist Open Source.

Ziel

Das Ziel dieser Arbeit ist es zu zeigen, dass Messenger trotz Ende-zu-Ende Verschlüsselung verwundbar gegen Man-in-the-Middle (MitM) Angriffe sein können. Ein solcher Angriff, welcher Nachrichten zwischen NutzerInnen abfängt und speichert, soll implementiert werden. Dies soll so umgesetzt werden, dass der bzw. die Angegriffene nichts davon bemerkt. Des Weiteren soll die Frage beantwortet werden, welche Möglichkeiten Geheimdienste wie z.B.  die NSA haben, Angriffe außerhalb von Laborbedingungen gegen solche „sicheren Messenger” durchzuführen.

Ergebnis

Das Ergebnis ist ein funktionierender Man-in-the-Middle Angriff auf TextSecure, welcher abgefangene Nachrichten in einer Datenbank speichert. Des Weiteren besteht die Möglichkeit, die abgefangenen Nachrichten auf einer Webseite darzustellen. Das Opfer bemerkt im Idealfall nichts von dem Angriff. Es werden mögliche „Real-World“ Szenarien diskutiert, welche z.B. von Geheimdiensten genutzt werden könnten, um derartige MitM Angriffe durchzuführen.

Ausblick

Es gibt viele verschiedene Ansätze, MitM Angriffe auf mobile Messenger wie z.B. TextSecure durchzuführen. Ein interessanter Ansatz wäre ein Angriff auf die Serverapplikation von TextSecure, um so den SSL Certificate Pinning Schutz der Anwendung zu umgehen.

Des Weiteren wäre es interessant zu untersuchen, wie sich andere mobile Messenger (z.B. Telegram, Threema oder WhatsApp) bei einem MitM Angriff verhalten und welche Schutzmechanismen diese dem Anwendenden bieten.

Die Skripte, welche im Zuge dieser Arbeit programmiert wurden, werden weiterentwickelt und in weiterer Folge als „Open Source Proof-of-Concept“ zur Verfügung gestellt.

 

FH-Betreuer: Dr. Markus Huber, MSc