Kritische Lücke in Jabber-Verschlüsselung OTR

Das Protokoll Off-the-Record (OTR) und dessen Umsetzung galt als eigentlich als recht sicher. Doch jetzt entdeckten Forscher eine kritische Lücke, die es Angreifern erlaubt, eigenen Code einzuschleusen und auszuführen. Updates schließen das Loch.

In Pocket speichern vorlesen Druckansicht 37 Kommentare lesen
Kritische Lücke in Jabber-Verschlüsselung OTR
Lesezeit: 2 Min.

Mit einer übergroßen Nachricht könnte ein Angreifer einen Pufferüberlauf in der Krypto-Bibliothek LibOTR provozieren, der es ihnen erlaubt, das Zielsystem zu kapern. LibOTR kommt vor allem als Krypto-Erweiterung für den beliebten Jabber-Client Pidgin zum Einsatz. Die soeben veröffentlichte Version LibOTR 4.1.1 beseitigt den verantwortlichen Fehler.

Übergroß ist dabei sehr wörtlich zu nehmen: Erst ein Datenpaket von über 4 GByte löst den Fehler aus; da die Daten noch Base64-kodiert werden, muss der Angreifer somit eine Nachricht mit einer Länge von 5,5 GByte senden können. Prinzipiell sei das möglich; Markus Vervier von X41 D-Sec, der die Lücke entdeckt und den Entwicklern gemeldet hat, will einen voll funktionsfähigen Demo-Exploit entwickelt haben. Öffentlich stellt er jedoch zusammen mit seiner Sicherheitsnotiz nur eine entschärfte Version bereit, die den Jabber-Client zum Absturz bringt. Betroffen sind die 64-Bit-Versionen bis LibOTR 4.1.0 sowohl auf Windows als auch auf Linux- und BSD-Systemen.

Das Off-the-Record-Konzept galt lange Zeit als vorbildlich, weil es die Verschlüsselung von Nachrichten um ein neues Konzept erweiterte: die Abstreitbarkeit. Klassische Verschlüsselung wie bei PGP, erhebt jede eindeutig einer Person zuzuordnende Nachricht in den Status eines digital signierten Dokuments. Bei OTR hingegen kann der Empfänger einer Nachricht gegenüber Dritten nicht nachweisen, dass der Absender etwas gesagt hat, da er diese Nachricht hätte fälschen können. Damit erhält der OTR-Chat den Status eines Vieraugen-Gesprächs, bei dem letztlich nur die Beteiligten genau wissen, was gesagt wurde.

Allerdings erfordert OTR-Verschlüsselung, dass beide Partner online sind; sie ist somit nicht für Messenger-Dienste auf dem Smartphone geeignet. Die technischen Hintergründe zu OTR und der technisch weiterentwickelten Axolotl-Verschlüsselung in TextSecure/Signal erläutert der c't-Artikel

  • Unter vier Augen: Sichere Kurznachrichten – mehr als verschlüsseln

(ju)