"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Instant-Messaging und Verschlüsselung

imoht 28.06.2008 55238 36
pidgin_127140.png
Instant-Messaging-Dienste wie ICQ, Skype und Co. sind für viele Computerbenutzer alltäglich und kaum mehr wegzudenken. Die Wenigsten machen sich dabei aber Gedanken um ihre Privatsphäre, obwohl die Daten oft unverschlüsselt übertragen werden.

Bestandsaufnahme


im_net_header_127035.png

Instant-Messaging (IM) hat in den letzten Jahren bei Computernutzern aller Art große Verbreitung gefunden. Auch in vielen Unternehmen kommen ICQ und Co. für den Chat untereinander, als auch mit Kunden, zum Einsatz. Die Möglichkeit zur synchronen und asynchronen Kommunikation lässt den Nutzern frei, ob sie wie beim Telefon gleich auf die Anfrage antworten, oder aber wie bei E-Mail erst später.

Die Nutzung der kommerziellen IM-Dienste ist meistens kostenlos, der Dienstbetreiber stellt Server und Clientsoftware frei zu Verfügung. Die Hemmschwelle die Gratissoftware zu installieren, ist bei vielen Benutzern nicht besonders hoch. Die Wenigsten sind sich allerdings bewusst, welche Gefahren und Sicherheitsmängel Closed-Source-IM-Software sowie ihre meist propiertären Protokolle mit sich bringen. Die Thematik der Verschlüsselung des Instant-Messaging-Verkehrs wurde in einschlägigen Medien schon vor einigen Jahren erstmals behandelt. Leider hat sich seitdem für die Masse der IM-Benutzer nicht viel getan.

Dieser Artikel soll einerseits einen Einblick in die Problematik kommerzieller IM-Dienste bieten, andererseits Lösungsansätze für eine diskrete Kommunikation zeigen und zu deren Umsetzung anregen.

Nutzungsrechte


“Ich hab ja nichts zu verbergen!”

Viele Computerbenutzer messen der Verschlüsselung ihrer Gespräche nicht besonders viel Bedeutung bei. Es handle sich dabei nur um Unwichtiges, "Datenmüll". Wen sollte das schon interessieren? Außerdem hätte mensch ja nichts zu verbergen - Verschlüsselung sei nur etwas für Computernerds und Terroristen.

Doch auch für Normalanwender gibt es genügend Gründe Sicherheitsmechanismen [*] wie Authentifizierung und Verschlüsselung bei IM einzusetzen. Fakt ist, dass hinter den populären Chatservices wie ICQ/Aim, Msn, Yahoo, Skype und Gtalk grosse Unternehmen stecken, die sehr wohl Interesse am Datenverkehr, sowie an den persönlichen Daten ihrer Benutzer haben. Das erstreckt sich von Name und Alter, bis hin zu Computerkonfiguration und BIOS-Information. Außerdem wird gerne außer Acht gelassen, dass häufig noch weitere Angebote des gleichen Anbieters genutzt werden, wie beispielsweise E-Mail, Webspace oder auch Suchmaschinen. Das gewährt den Unternehmen Zugang zu relativ vielen benutzerspezifischen Information. Durch Verknüpfung dieser Daten wird nicht nur personalisierte Werbung und Marktforschung möglich, im Prinzip könnte ein ganzes Profil des Benutzers erstellt werden. Dabei ist unsicher, was mit diesen gesammelten Informationen in der Zukunft passiert.

Dazu gesellt sich teilweise Erschreckendes im Kleingedruckten, den Terms of Service (ToS) und dem Endbenutzer-Lizenzvertrag (EULA). Mit der Registrierung eines Accounts, beziehungsweise der Installation der heruntergeladenen Software, wird so manches abgesegnet. Ein prominentes Beispiel wie sich Unternehmen absichern, findet sich in den Nutzungsbestimmungen von ICQ. So lautet etwa ein vielzitierter Absatz der Acceptable Use Policy:

„You agree that by posting any material or information anywhere on the ICQ Services and Information you surrender your copyright and any other proprietary right in the posted material or information. You further agree that ICQ LLC. is entitled to use at its own discretion any of the posted material or information in any manner it deems fit, including, but not limited to, publishing the material or distributing it.„

Der Benutzer übergibt also das Nutzungsrecht und jedes andere Eigentumsrecht für jegliches gesendete Material an den Anbieter. Inwieweit so ein Absatz in Europa juristisch überhaupt greifen kann, ist natürlich fraglich - in Österreich und Deutschland ist das Urheberrecht nämlich nicht übertragbar. Die Bestimmungen der Betreiber ändern sich zudem laufend, was im Falle von Aim, das ähnlich wie ICQ zur AOL-Gruppe gehört, schon zu heftigen Diskussionen geführt hat. In diesem Fall kam es zu einer nachträglichen Erweiterung der ToS. Eine juristische Abhandlung dieses Problems würde hier den Rahmen sprengen. Klar ist jedenfalls, dass eine rechtliche Grauzone um die Verwendung der gesendeten Information besteht. Man kann sich als Nutzer nicht sicher sein, was schon jetzt oder in Zukunft - erlaubt oder unerlaubt - mit den übertragenen Daten passiert. Die technischen Möglichkeiten zur Verwertung der Daten bestehen jedenfalls: Mittels Contentfilter-Algorithmen können spezifische Inhalte wie Quellcode, Links oder dergleichen gezielt mitgeschnitten, und der Speicherbedarf einer etwaigen Datenbank so auf ein Minimum reduziert werden.

[*] "Distributed Systems", Tanenbaum und Van Steen, Security Mechanisms, S. 414

Andere gute Gründe



Doch nicht nur die Nutzungsbedingungen der Betreiber sind ein Grund Verschlüsselung bei Instant-Messaging einzusetzen. Gerade seit offene Wireless-Internetzugänge im öffentlichen Raum, in Lokalen oder bei Kongressen immer populärer werden, sollte sich jeder Benutzer bewusst sein, dass nicht nur der Administrator des jeweiligen Netzes „mitlauschen“ kann ([a, b]). Versierte Anwender bringen dies mit der richtigen Software auch recht einfach zustande. Denn nicht nur die Konversationen wandern oft frei lesbar durchs Netz, auch Zugangsdaten werden meist unverschlüsselt gesendet, wodurch sich Unbefugte leicht Zugang zum persönlichen IM-Account verschaffen können. Gute IM-Protokolle bieten daher, neben der Möglichkeit zur Verschlüsselung der Gespräche, auch ein Einloggen auf dem Chatserver über einen sicheren Kanal mittels Secure Socket Layer (SSL) oder TransportLayerSecurity (TLS) [*].

Leider erlauben die proprietären Protokolle der populären IM-Dienste wie ICQ und Msn zumindest in ihrer kostenlosen Basisvariante a priori keine, oder nur sehr schlechte Verschlüsselungsmöglichkeiten. Sie setzen in der Regel nicht auf offene Standards und sind daher auch nicht untereinander kompatibel. Eine weitere Schwachstelle ist die zentralistische Architektur der Systeme, mit einem Server als "Single-point-of-failure". Fällt dieser aus, ist das ganze Netz und damit auch jeder Benutzer betroffen. Andere Dienste wie beispielsweise Skype bieten zwar Verschlüsselung von Haus aus an, allerdings muss der Benutzer die spezielle Chatsoftware des Betreibers verwenden. Der Skype-Chat kann nicht gleichzeitig mit anderen IM-Dienste in einem Programm verwaltet werden, da Software und Protokoll nicht quellcode-offen sind. Aus genau diesem Grund kann selbst der erfahrene Nutzer kaum Aussagen über die Vertrauenswürdigkeit diverser Programme oder Dienste treffen.

Empfehlenswert sind hingegen freie Dienste wie zum Beispiel Jabber, das auf dem offenen Internetstandard Extensible Messaging and Presence Protocol (XMPP), sowie dessen Erweiterungen aufbaut. Im Vergleich zu Systemen mit nur einem Server, bleibt Jabber dem Grundsatz des Internets treu und ist dezentralisiert aufgebaut. Jede beliebige Person, Organisation oder Firma kann einen Jabberserver aufsetzen. Fällt einer aus, so sind nicht alle Benutzer betroffen, sondern nur diejenigen, die gerade auf diesem Server registriert sind. Damit andere IM-Dienste wie der alte ICQ-Account weiterverwendet werden können, bieten manche Jabberserver sogenannte Transports an, um verschiedene Dienste mit Jabber zu verknüpfen. Das ist allerdings nur als Übergangslösung sinnvoll, da viele Protokollfunktionen dadurch verloren gehen.

Neben der Authentifizierung über SSL/TLS erlaubt Jabber verschiedene Arten der End-to-End-Verschlüsselung. End-to-End-Encryption bedeutet, dass der Datenstrom vom Absender, über den Server, bis zum Empfänger durchgehend verschlüsselt bleibt. Zum Vergleich: Bei SSL/TLS ist dies nicht der Fall, da nicht sichergestellt ist, ob beide Benutzer über einen sicheren Kanal mit dem Server verbunden sind. Mittlerweile gibt es einige Sicherheitserweiterungen für XMPP. Eine kaum in Jabberclients implementierte und daher nicht verwendete Methode ist in RFC 3923 beschrieben. Sie arbeitet mit S/MIME, einem Standard für Signatur und Verschlüsselung von E-Mails. Eine andere verbreitete Methode zur Codierung von E-Mails ist OpenPGP. Der Vorteil dieser beiden Methoden ist, dass schon vom E-Mail-Verkehr vorhandene Zertifikate und Schlüssel auch für bei IM verwendet werden können. Der große Nachteil ist allerdings, dass durch das Signieren der Absender der Nachrichten im Nachhinein zweifelsfrei festgestellt werden kann, was zur Wahrung der Anonymität nicht wünschenswert ist. Außerdem kann bei Entwendung des privaten Schlüssels jegliches Gespräch entschlüsselt werden.

[*] "Distributed Systems", Tanenbaum und Van Steen, S. 676

Off the record



Eine Methode, die das Rückschließen auf den Verfasser erschweren soll, wird Off-the-Record oder kurz OTR genannt. Sie ist so ausgelegt, dass eine nachträgliche Entschlüsselung der Nachrichten nicht möglich ist. Die Quelle der Nachrichten lassen sich weder durch den Kommunikationspartner, noch durch mögliche Beobachter nachweisen. Erreicht wird das einerseits durch AES-Verschlüsselung, wobei die Schlüssel ständig erneuert und mittels Diffie-Hellmann-Verfahren [*] ausgetauscht werden. Andererseits werden die Nachrichten mittels MAC (Message Authentication Code) digital signiert.

Die Schwachstelle von Off-the-Record ist, wie bei vielen Verschlüsselungskonzepten, der Eingriff durch einen "Man-In-The-Middle" beim ersten Schlüsselaustausch. Also muss bei Aufnahme des Gesprächs erst ermittelt werden, ob es sich bei dem Gegenüber überhaupt um den handelt, der er zu sein scheint. Es könnte ja jemand dazwischenstehen, der die Kommunikation abhört oder verfälscht. Um dem vorzubeugen, müssen diese ersten Schlüssel, die auch als Fingerabdrücke bezeichnet werden, abhörsicher ausgetauscht werden. Dazu eignet sich etwa eine verschlüsselter E-Mail, ein (abhörsicheres) Telefon oder am besten ein persönliches Treffen. In der aktuellen Version (Juni 2008) unterstützt OTR auch die Möglichkeit der Überprüfung durch ein Geheimwort, das beiden Gesprächspartnern bekannt ist. Dieser Vorgang nennt sich Authentifizierung und erleichtert die Handhabung enorm. Da es mittlerweile eine Vielzahl von frei verfügbaren Plugins für IM-Clients gibt, welche das OTR-Verfahren in unterschiedliche Dienste integrieren können, ist diese Art der Verschlüsselung für den durchschnittliche IM-Benutzer die einfachste Lösung. Manche Chat-Software wie etwa Adium auf MacOS-X integrieren die von Ian Goldberg und Nikita Borisov entwickelte Methode sogar als fixen Bestandteil. Für viele andere Clients ist ein Download auf der Cypherpunks-Homepage verfügbar.

Die Nachteile von OTR sind einerseits, dass Offlinenachrichten später nicht mehr lesbar sind, sofern sie verschlüsselt geschickt werden. Der Schlüssel wird nämlich verworfen, wenn die Session auf irgendeine Art beendet wird. Übermittelte Dateien werden nicht verschlüsselt. Dafür empfiehlt sich entweder eine traditionelle Verschlüsselung und Signierung mittels OpenPG, oder man schickt sich Weblinks zu passwortgeschützten Dateien. Wenn man die praktischen Gesprächsmitschnitte oder Logs lokal speichern möchte, aber trotzdem auf Nummer sicher gehen will, empfiehlt sich die Verschlüsselung der Festplatte. Dazu kann zum Beispiel das freie TrueCrypt verwendet werden.

[*] "Distributed Systems", Tanenbaum und Van Steen, S. 416


click to enlarge click to enlarge
ICQ-Nachricht in Wireshark: Unverschlüsselt und mit OTR


Fazit


im_127033.png
IM-Nutzer haben vielerlei Möglichkeiten sich in Zukunft wirklich privat zu unterhalten. Ein Ansatz ist, dass man weiterhin den IM-Dienst seiner Wahl in Kombination mit Open-Source-Chat-Software wie Pidgin oder Adium verwendet, die das OTR-Verfahren unterstützen. Die zweite Möglichkeit ist der parallele Einsatz eines offenen Dienstes wie Jabber in Kombination mit OTR und SSL/TLS. Allerdings muss man mit der Zeit versuchen die wichtigsten Kontakte in der Freundesliste zu einem Wechsel zu überreden. Das ist wohl der schwierigste Teil, da jeder befreundete Kontakt wieder eine Vielzahl von Kontakten hat. Das sind in der Regel wieder Nutzern proprietärer IM-Lösungen, wobei die Vielfalt der IM-Protokolle erschwerend wirkt.

Auf jeden Fall sollte jeder IM-Nutzern ein gewisses Bewusstsein für Verschlüsselung entwickeln. Je gerissener die Unternehmen hinter den populären IM-Diensten werden, je besser die Algorithmen zur Filterung und dem Profiling des IM-Datenstroms werden, desto besser müssen sich die Anwender vor einer Ausbeutung ihrer Daten schützen. Sagern wie "Wer E-Mail und IM verschlüsselt, macht sich auf die eine oder andere Art verdächtig" kann man aber nur entgegenwirken, indem jedermann Verschlüsselung verwendet - egal ob er nun einer politischen Organisation angehört, in einem Softwareunternehmen arbeitet oder einfach nur mit Freunden über das Wetter plaudert.

Anleitungen zur Integration von OTR für diverse IM-Clients finden sich in großer Anzahl im Web.
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz