zurück zum Artikel

Google verspricht Geräteverschlüsselung im Authenticator - liefert aber nicht

Dirk Knop, Ronald Eikenberg

(Bild: Google)

Google hat dem Authenticator eine Backup-Funktion spendiert, die Geheimnisse jedoch nicht verschlüsselt. Ein Update soll das ändern. Das tut es aber nicht.

Vor etwa einem Monat hat Google seiner Authenticator-App eine Funktion zum Synchronisieren der geheimen Seeds, aus denen die App die Einmalpasswörter generiert, spendiert. Gut gemeint ist oft schlecht gemacht, so auch hier: Innerhalb der TLS-verschlüsselten Verbindung blieben die Daten im Klartext erhalten [1]. Abhilfe schafft die Verschlüsselung der Daten bereits auf dem Endgerät, also eine Ende-zu-Ende-Verschlüsselung. Die soll laut Changelog das jetzt veröffentlichte Update für Google Authenticator nachrüsten. Das tut es jedoch nicht.

Screenshot der Google-Play-Store-Update-Meldung

Im Google Play Store hat der Hersteller eine Aktualisierung für den Authenticator bereitgestellt. Sie soll die versprochene Geräteverschlüsselung der geheimen Seeds nachliefern macht das aber nicht.

(Bild: Screenshot / dmk)

Zumindest besagt die Änderungsnotiz zur Version 6.0 des Google Authenticators [2]: "Geräteverschlüsselung zur Speicherung geheimer Werte hinzugefügt." Google hatte ob der Empörung in IT-Sicherheitskreisen angekündigt, die Ende-zu-Ende-Verschlüsselung (End-to-End-Encryption, E2EE) im Authenticator nachzuliefern [3].

Von heise Security in der neuen Version hinzugefügte Konten landeten wie erwartet auch im Backup des Google Authenticators. Die Sicherung der Daten läuft über eine TLS-verschlüsselte Verbindung. Wer dort als Man-in-the-Middle jedoch hineinschaut, findet darin Base32-kodierte geheime Seeds vor – faktisch handelt es sich um Klartext. Bei einer Ende-zu-Ende-Verschlüsselung dürften die Seeds nicht mehr wiederzufinden sein.

Was das Update genau verschlüsselt oder wann, bleibt unklar. Eine Antwort auf die Anfrage von heise online bei Google, ob das Update die versprochene E2EE liefert und ob Nutzer dazu gegebenenfalls noch etwaige Einstellung zur Aktivierung vornehmen müssen, steht derzeit noch aus.

Screenshot vom Netzwerkverkehr in Wireshark

Das geheime Seed findet sich in der TLS-verschlüsselten Verbindung – als unverschlüsselter Klartext.

(Bild: Screenshot / rei)

Nach dem bisherigen Kenntnisstand lautet der Tipp von heise Security weiterhin, auf andere Authenticator-Apps zu setzen. Andere Apps, beispielsweise Authy [4], können die geheimen Seeds sichern und snychronisieren und schützen diese mit einem lediglich dem Nutzer bekannten Master-Kennwort.

(dmk [5])


URL dieses Artikels:
https://www.heise.de/-9065547

Links in diesem Artikel:
[1] https://www.heise.de/news/Google-Authenticator-Warnung-Backup-der-geheimen-Saat-im-Klartext-8979932.html
[2] https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&hl=de&gl=US
[3] https://www.heise.de/news/Google-Authenticator-Ende-zu-Ende-Verschluesselung-in-Planung-8980559.html
[4] https://www.heise.de/tests/2FA-Fuenf-kostenlose-Authenticator-Apps-fuer-Android-im-Vergleich-7322126.html
[5] mailto:dmk@heise.de