F

Nicht sicher genug: Unternehmen sollten nicht auf Apples iMessage setzen

iMessage ist eine der beliebtesten Kommunikationsplattformen. Aber ist die Verschlüsselung auch sicher genug für die Kommunikation in Unternehmen?

Ich habe kürzlich gelesen, dass Apple mithilfe von Reverse-Engineering die über iMessage übertragenen Nachrichten lesen kann. Was hält böswillige Hacker eigentlich davon ab, meine Nachrichten auf die gleiche Weise zu entschlüsseln? Wie kann ich das verhindern?

Nach den Enthüllungen Edward Snowdens bezüglich des von der NSA eingesetzten Überwachungs-Programms PRISM gibt es unzählige Diskussionen, wie man diverse Nachrichten-Systeme von Drittanbietern absichern kann. Wie die meisten anderen Anbieter hat auch Apple versichert, dass iMessage-Konversationen mithilfe von „Ende-zu-Ende-Verschlüsselung abgesichert seien und nur Sender und Empfänger diese lesen könnten“. Allerdings hat Apple  auch verlauten lassen, dass sie „diese Daten nicht entschlüsseln können“. Diese Aussage ist allerdings umstritten und wird kontrovers diskutiert, weil zum Beispiel Experten von QuarksLab das Gegenteil behaupten.

Wie ist die Situation nun wirklich? Müssen sich Unternehmen Sorgen machen?

Die Ende-zu-Ende-Verschlüsselung für den Schutz von iMessage verwendet einen zufälligen Advanced Encryption Standard-Schlüssel (AES). Dieser ist mit einem Rivest-Shamir-Adleman-Algorithmus (RSA) verschlüsselt, der auf dem Empfänger-Gerät sitzt. Für die Authentifizierung wiederum wird ein separater Elliptic Curve Digital Signature-Algorithmus verwendet. Um all diese Kontrollen zu umgehen, müsste ein Angreifer gefälschte Zertifikate auf dem Apple-Zielgerät installieren. Weiterhin ist ein so genannter Rogue-Server notwendig, der sich als Apple-Server ausgibt. Traffic von beiden Seiten müssen dann über diesen getarnten Server laufen. Ein solcher Man-in-the-Middle-Angriff auf die iMessage-Infrastruktur ist sehr komplex und wahrscheinlich von niemandem durchführbar, außer vielleicht von Geheimdienst-Behörden etc. Wenn ein Gerät erst einmal kompromittiert ist, dann ist es viel einfacher, die Nachrichten einfach direkt und vor dem Verschlüsseln und Versenden über die Apple-Server abzufangen.

Bedenklich dabei ist, dass Apple nicht nur die Verschlüsselung, sondern die komplette iMessage-Infrastruktur kontrolliert. iMessages werden zu einem oder mehreren Apple-Server geschickt und danach an ein oder mehrere Geräte ausgeliefert, die sich im Besitz des Anwenders befinden. Apple spielt hier schon eine Art Man-in-the-Middle und könnte theoretisch gefälschte öffentliche Schlüssel in Spiel bringen. Schließlich ist die Firma der Vermittler bezüglich des Austauschs der öffentlichen Schlüssel während einer iMessage-Konversation. Anders als bei Angriffen von Dritten ausgehend, könnte Apple oder ein böswilliger Mitarbeiter die richtigen Schlüssel gegen solche austauschen, die Apple oder eine andere Partei unter Kontrolle hat. Somit müsste man nicht einmal das Gerät eines Nutzers hacken und trotzdem könnten gezielt Konversationen mitgelesen werden. Die iMessage-Partner würden davon nichts mitbekommen und auch die Konversationen selbst werden nicht gestört. Eine für Unternehmen denkbar ungünstige Konstellation. Die Möglichkeit, falsche digitale Berechtigungs-Nachweise zu benutzen, ist deswegen einfacher zu realisieren, da Apple kein sogenanntes Zertifikats-Pinning zwischen Clients und Server einsetzt.

Damit ist iMessage für den normalen Anwender sicher genug. Allerdings gilt hier das gleiche wie bei allen anderen Cloud-Services oder geschlossenen Messengern: Nutzer können nie 100 Prozent sicher sein, wie die dahinter stehende Technik tatsächlich funktioniert, und müssen sich auf die Versicherung der Betreiber verlassen. Betreibern wird womöglich sogar der Mund verboten und sie dürfen nicht zugeben, wenn Nachrichten durch eine Anordnung der Regierung abgefangen werden.

Um Unternehmen bei der Minimierung potenzieller Risiken zu helfen, hat QuarksLab iMITMProtect entwickelt. Es handelt sich hierbei um ein Open-Source-Tool, das eine Dokumentation der von iMessage unter OS X empfangenen Schlüssel vorhält. Auf diese Weise sehen Anwender, wenn sich Schlüssel geändert haben. Zum Austausch von sensiblen, unternehmenskritischen oder sogar geheimen Informationen sind Messaging-Dienste wie iMessage allerdings niemals geeignet. Solche Nachrichten sollten mithilfe von Zertifikaten aus vertrauenswürdigen Zertifizierungs-Stellen verschlüsselt werden und nicht von jemandem, der die komplette Kontrolle über die gesamte Infrastruktur besitzt. Danach können entsprechende Informationen über Standard-E-Mail-Clients wie Thunderbird oder Windows Live Mail versendet werden.

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Bedrohungen

ComputerWeekly.de

Close