Apples iMessages: gut verschlüsselt, aber trotzdem nicht sicher

Zumindest prinzipiell könnte Apple die verschlüsselt übertragenen Kurznachrichten mitlesen, bilanziert ein Forscherteam seine Analyse der beliebten SMS-Alternative für iOS und Macs.

In Pocket speichern vorlesen Druckansicht 69 Kommentare lesen
Lesezeit: 3 Min.

iMessage-Nachrichten sind tatsächlich – wie von Apple behauptet – Ende-zu-Ende verschlüsselt, bestätigt ein renommiertes Forscher-Team nach einer Analyse des Protokolls. Somit kann auch der Betreiber des Dienstes die Nachrichten nicht ohne weiteres mitlesen. Grundsätzlich wäre das allerdings durchaus möglich, etwa wenn die US-Firma durch eine entsprechende Verfügung dazu gezwungen würde – was man nach den letzten Erkenntnissen zum Vorgehen von NSA und FBI ja keineswegs ausschließen kann.

Der Jailbreaker Cyril Cattiaux, besser bekannt als Pod2g, und sein Mitstreiter GG haben den Kurznachrichtendienst en Detail analysiert und bescheinigen Apple grundsätzlich einen konsequenten Einsatz von Verschlüsselung. Insbesondere sind die Nachrichten jeweils direkt für einen Empfänger verschlüsselt, sodass Dritte inklusive Apple nicht ohne weiteres an den Klartext heran kommen. Schwächen sehen die Forscher allerdings bei der Schlüssel-Infrastruktur. So betreibt Apple die Key-Server von denen die Absender die Schlüssel ihrer Kommunikationspartner beziehen. An dieser Stelle könnte sich Apple als Man-in-The-Middle einklinken und mit falschen Schlüsseln die Ende-zu-Ende-Verschlüsselung aufbrechen, um die Kommunikation zu belauschen oder zu manipulieren.

Als Man-in-the-Middle kann ein Angreifer nicht nur Nachrichten mitlesen sondern auch fälschen.

(Bild: Quarkslab )

Solche Angriffe erfordern einen aktiven Eingriff in die Kommunikation, der ohne Apples Mithilfe nur schwer möglich wäre. Diese ließe sich jedoch etwa im Namen der Nationalen Sicherheit durchaus erzwingen. Das Fazit der Forscher lautet somit: Die Sicherheit von iMessage genügt wohl den Anforderungen der meisten Anwender. Wer jedoch Geheimnisse austauschen will, für die sich Geheimdienste aktiv interessieren könnten, sollte sich darauf nicht verlassen.

Darüber hinaus weisen die Forscher noch auf einen weiteren Angrifssvektor hin, der nicht direkt mit iMessage zu tun hat. Apple vertraut voll auf die installierte CA-Infrastruktur und nagelt keine Zertifikate fest. Bei diesem als Pinning beschriebenen Verfahren nutzt ein Entwickler die Tatsache, dass er weiß, wer das Zertifikat seines Servers unterschrieben hat. Kommt dann etwa statt des von der Telekom-CA beglaubigten Firmen-Zertifikats eines, das die von der NSA dazu verpflichtete Versign-CA unterschrieben hat, weiß er, dass da etwas falsch läuft und kann entsprechend reagieren. Dieses Verfahren setzen einige Firmen wie Google und Twitter bereits ein, um die Kommunikation mit ihren Servern zu sichern.

Dass Apple auf solche Sicherungen verzichtet, wird durch zwei Faktoren besonders problematisch. Im Firmenumfeld ist es durchaus üblich, eigene Firmen-CAs auf den Smartphones zu installieren. Außerdem wird im Rahmen der verschlüsselten Kommunikation mit Apple das Passwort der AppleID übertragen. Ein Admin mit Zugang zum Schlüssel der Firmen-CA könnte jedoch ohne großen Aufwand die AppleID-Passwörter aller Mitarbeiter ausspionieren.

Dazu muss er lediglich einen MITM-Proxy etwa ins Firmen-WLAN einklinken, was technisch keine sonderlich große Herausforderung darstellt. An der AppleID hängt quasi die komplette digitale Identität eines iPhone-, iPad- oder Mac-Nutzers und etwa über iCloud-Backups oft auch große Mengen an persönlichen Daten. Die Hintergründe zu CA-Pinning erläutert auch der Artikel "Einbruchschutz , SSL-Verbindungen mittels Pinning besser sichern" in der nächsten c't-Ausgabe 23, die sich (hoffentlich) morgen in den Briefkästen der Abonnenten materialisiert. (ju)