webBrett
Avira, AVG und WhatsApp wegen DNS-Hack offline - Druckversion

+- webBrett (http://olaf-asmus.de)
+-- Forum: Computer (/forumdisplay.php?fid=3)
+--- Forum: Internet (/forumdisplay.php?fid=6)
+--- Thema: Avira, AVG und WhatsApp wegen DNS-Hack offline (/showthread.php?tid=89)



Avira, AVG und WhatsApp wegen DNS-Hack offline - Olaf - 09.10.2013 01:58

Quelle: computerbase.de

Die Internetpräsenz des Messenger-Dienstes WhatsApp war heute aufgrund eines Angriffes auf den zuständigen DNS-Server kurze Zeit nicht erreichbar, ebenso wie die Seiten der Hersteller von Antiviren-Software Avira und AVG.

Verantwortlich für den Angriff zeichnet sich angeblich eine palästinensische Hacker-Gruppe mit dem Namen „KDMS Team“, welche den Seitenaufruf zu einer eigenen politischen Mitteilung weiterleitete. Die gleiche Gruppe rühmte sich auch mit der Kaperung der Homepage des Webhosters LeaseWeb.

Entgegen erster Annahmen sollen jedoch nicht die eigentlichen Server der Webseiten durch den Angriff der Aktivisten kompromittiert worden sein, sondern lediglich die für das Routing zuständigen DNS-Server. Hierdurch konnte zumindest die Erreichbarkeit der Online-Präsenz von WhatsApp nach kurzer Zeit wieder hergestellt werden, bei Avira und AVG dauern die Probleme derzeit noch an.

[Bild: hacker-kdms-team.jpg]
Angriff auf DNS-Server von WhatsApp, Avira und AVG.Angriff auf DNS-Server von WhatsApp, Avira und AVG.

Der eigentliche Nachrichtendienst von WhatsApp soll zu keiner Zeit beeinträchtigt gewesen sein, auch wenn nicht nachvollzogen werden kann, wie tiefgreifend der Angriff war und welche Folgen dieser nach sich ziehen könnte. Daher sollten Nutzer in den nächsten Tagen auf Nachrichten unbekannter Herkunft achten. WhatsApp hat sich bis zum jetzigen Zeitpunkt noch nicht offiziell zu den genannten Problemen geäußert, ebenso wenig Avira und AVG.

WhatsApp scheint zudem nach wie vor nicht alle Unsicherheiten in seinem System in den Griff bekommen zu haben. So erhebt der niederländische Student Thijs Alkemade schwere Vorwürfe gegen das Unternehmen, welcher sich vor allem auf Unzulänglichkeiten in der Verschlüsselung bezieht.


AVG ist wieder online, Avira hat dagegen weiter mit der Verfügbarkeit zu kämpfen.

Zu WebApps gibt es noch folgende News:

Quelle: golem.de



align=justify]Die Entwickler des Messaging-Systems Whatsapp haben schwerwiegende Fehler bei der Implementierung des Verschlüsselungssystems gemacht. Möglicherweise lassen sich dadurch Nachrichten durch Angreifer entschlüsseln.

Die Verschlüsselung des vor allem auf Smartphones beliebten Messaging-Systems Whatsapp enthält offenbar einige grobe Fehler. Das berichtet der Entwickler des Instant-Messaging-Programms Adium, Thijs Alkemade, in seinem Blog. Zwar kann Alkemade keinen praktischen Angriff präsentieren, der die Entschlüsselung von Nachrichten ermöglicht, seine Untersuchungen weisen jedoch darauf hin, dass den Entwicklern von Whatsapp offenbar grundlegende Kenntnisse über Kryptographie fehlen.

Der Login-Prozess von Whatsapp funktioniert dabei folgendermaßen: Der Whatsapp-Client sendet seine Telefonnummer, die mit dem Account verbunden ist, an den Server. Der Server antwortet mit einer Zeichenkette, der sogenannten Challenge. Anschließend nutzen Server und Client einen Schlüssel, der aus dem Nutzerpasswort und der Challenge generiert wurde.

Das Problem: Whatsapp nutzt den Stromverschlüsselungsalgorithmus RC4 und verwendet für die Kommunikation in beide Richtungen den identischen Schlüssel. Eigentlich ein trivialer Anfängerfehler, denn eine Stromverschlüsselung darf niemals mehrfach mit demselben Schlüssel genutzt werden. Eine einfache Stromverschlüsselung funktioniert so, dass der Algorithmus mit Hilfe des geheimen Schlüssels einen Pseudo-Zufallsstrom erzeugt, der mit der Nachricht bitweise per Xor verknüpft wird.

Werden nun zwei Nachrichten mit demselben Schlüssel erzeugt, kann ein Angreifer, der bei der Übertragung mitlauscht, beide Nachrichten ebenfalls per Xor verknüpfen. Als Ergebnis erhält er eine Kombination beider Nachrichten. Häufig kennt ein Angreifer Teile von Nachrichten. An bestimmten Stellen im Nachrichtenstrom etwa sind Informationen des Protokolls zu finden, die immer gleich sind. An diesen Stellen kann nun ein Angreifer die Daten des jeweils anderen Schlüsselstroms entschlüsseln.

Alkemade weist noch auf ein weiteres Problem der Whatsapp-Verschlüsselung hin: Das Protokoll verwendet den Algorithmus HMAC-SHA1, um die Echtheit von Nachrichten zu prüfen. Allerdings bietet HMAC selbst noch keinen Schutz gegen sogenannte Replay-Angriffe. Ein Angreifer kann somit bereits gesendete Nachrichtenteile wiederholen und so möglicherweise bei einem der Kommunikationspartner unerwünschte Aktionen auslösen. Andere Protokolle wie beispielsweise TLS verhindern solche Replayangriffe durch das Einfügen einer Nummer, die mit jeder Nachricht erhöht wird.

"Es gibt viele Tücken bei der Entwicklung eines Stromverschlüsselungsprotokolls", kommentiert Thijs Alkemade seine Entdeckungen. "Wenn man bedenkt, dass die Whatsapp-Entwickler nicht wissen, wie man Xor korrekt benutzt, sollten sie aufhören zu versuchen, so etwas selbst zu entwickeln und Lösungen verwenden, die seit mehr als 15 Jahren untersucht und aktualisiert wurden, wie beispielsweise TLS."

Alkemade liefert in seinem Blogeintrag ein Beispiel, in welcher Form eine derartige Verschlüsselung angegriffen werden kann. Das funktioniert allerdings nicht mit dem echten Whatsapp-Client, sondern nur mit einer Beispielapplikation, die lediglich Pings an den Server sendet.

Jenseits der von Alkemade gezeigten Probleme ist auch unklar, warum Whatsapp überhaupt RC4 als Verschlüsselungsalgorithmus einsetzt. RC4 gilt seit langem als unsicher und bei der IETF wird zurzeit diskutiert, ob man die Nutzung von RC4 im Rahmen von TLS generell für unzulässig erklären sollte.[/align]