Telegram: Passport-Dokumentenspeicher des Krypto-Messengers hat Schwachstellen

Geraten die von Telegram verwahrten Passwort-Hashes für Passport in falsche Hände, ließen sie sich leichter knacken, als man das eigentlich haben will.

In Pocket speichern vorlesen Druckansicht 33 Kommentare lesen
Telegram: Passport-Dokumentenspeicher des Krypto-Messengers hat Schwachstellen

"Multipass!!!" Die Passport-Entwickler bei Telegram sind offensichtlich Fans von Luc Besson.

(Bild: Telegram)

Lesezeit: 3 Min.
Von
  • Fabian A. Scherschel

Mit dem Update 4.90 hat der Krypto-Messenger Telegram kürzlich die Funktion Telegram Passport eingeführt. Damit können Anwender sensible Dokumente verschlüsselt in der Cloud speichern und über den Messenger aufrufen sowie verschicken, etwa wenn sie sich für Bankgeschäfte ausweisen müssen. Ein Dienstanbieter kann dann auf diesem Wege die Identität des Telegram-Nutzers verifizieren. Nun haben Sicherheitsforscher allerdings Schwachstellen in der Methode entdeckt, mit der Telegram die Passwörter der Anwender speichert.

Das Protokoll, das bei Telegram Passport zum Einsatz kommt, ist als Open Source veröffentlicht. Der Anbieter für Sicherheits-Software Virgil Security hat den Code analysiert und kommt zu dem Schluss, dass Passport nicht so sicher ist, wie es sein könnte. Die Kritik der Forscher richtet sich vor allem dagegen, wie Telegram die zur Verschlüsselung genutzten Passwörter speichert. Bei Passport liegt die gesamte Sicherheit der gespeicherten Dokumente im Passwort des Benutzers. Und das speichert Telegram als gesalzenen SHA-512-Hash. SHA-512 wird allerdings generell nicht zur Speicherung von Passwörtern empfohlen, da sich die Hashes leichter knacken lassen, als bei Algorithmen wie etwa scrypt oder bcrypt, die speziell für diesen Zweck entwickelt wurden.

Ein Vorgänger des SHA-512-Algorithmus, SHA-1, wurde schon vor Jahre dem Business-Netzwerk LinkedIn zum Verhängnis. In Folge des Passwort-Leaks wurden viele der Passwörter schnell geknackt. Den Sicherheitsforschern von Virgil Security zu Folge ist das Problem, dass SHA-512 (wie auch schon SHA-1) nicht gegen Brute-Force-Angriffe gesichert ist. Angreifer, die Passwort-Hashes von Telegram Passport erbeuten, könnten diese knacken und an die Dokumente der Nutzer gelangen. Komplizierte Passwörter können dies stark verlangsamen, aber da die meisten Nutzer erfahrungsgemäß relativ kurze, unkomplizierte Passwörter bevorzugen, wäre ein besserer Schutz der Passwörter auf den Telegram-Servern viel wert.

Erschwerend kommt bei Passport hinzu, dass Telegram offenbar testet, ob die Daten korrekt entschlüsselt wurden. Die dafür entwickelte Methode geht zu Lasten des Pseudo-Zufalls des bei der Verschlüsselung verwendeten Schlüssels. Warum die Entwickler keine etablierte Methoden wie etwa HMAC verwendet haben, verwundert auch die Forscher. Durch den verringerten Zufall wären Passwort-Hashes noch einfacher zu knacken, als es eh schon mit SHA-512 der Fall ist.

Korrektur: Ein Satz über die Eigenschaften von SHA-512 wurde angepasst, damit er nicht missverstanden werden kann. Wir wollten nicht suggerieren, dass SHA-512 besser gegen Brute-Force-Angriffe gesichert ist als SHA-1. (fab)