image

Aanvaller kan zichzelf toevoegen aan groepschats Signal en WhatsApp

donderdag 11 januari 2018, 11:18 door Redactie, 10 reacties

Onderzoekers van de Duitse Ruhr-Universiteit Bochum (RUB) hebben ontdekt dat het in theorie mogelijk is voor een aanvaller om zichzelf aan groepschats van Signal en WhatsApp toe te voegen, maar de aanval is zeer lastig uit te voeren, zo laat Matthew Green, cryptograaf en hoogleraar aan de Johns Hopkins University, in een analyse op zijn blog weten. Volgens Green is er dan ook geen reden voor paniek.

Bij een groepschat genereert elke deelnemer een eigen "groepssleutel" die wordt gebruikt om zijn of haar berichten naar de rest van de groep te versleutelen. Als er een nieuwe deelnemer aan de groepschat wordt toegevoegd sturen alle bestaande leden een kopie van hun groepssleutel naar het nieuwe lid. Deze werkwijze vereenvoudigt de werking van groepschats en zorgt ervoor dat alle berichten nog steeds end-to-end versleuteld zijn.

Onderzoekers van de RUB ontdekten echter dat zowel WhatsApp als Signal "group management messages" niet goed authenticeren. Deze berichten zorgen ervoor dat deelnemers aan de groepschat hun groepssleutel naar de nieuwe deelnemer sturen. Doordat de afzender van deze berichten niet wordt gecontroleerd kan een ongeautoriseerde gebruiker iemand aan de groepschat toevoegen. Het probleem verschilt echter tussen Signal en WhatsApp.

Binnen Signal wordt elke deelnemer aan een groepschat als een beheerder gezien, wat inhoudt dat iedereen een nieuw lid kan toevoegen. Hiervoor moet er een group management message worden verstuurd die het groeps-ID bevat. Signal blijkt echter niet te controleren of dergelijke berichten afkomstig zijn van iemand die al onderdeel van de groepschat is. Daardoor kan een ongeautoriseerde gebruiker een nieuwe gebruiker aan de groepschat toevoegen. Volgens Green is de aanval echter zeer lastig uit te voeren. Het groeps-ID bestaat namelijk uit een willekeurig 128-bits getal en wordt nooit getoond aan personen die geen lid van de groepschat zijn.

In het geval van WhatsApp is de situatie iets erger, zo laat de cryptograaf weten. Bij WhatsApp, in tegenstelling tot Signal, speelt de WhatsApp-server een grote rol in het groepsbeheer, wat inhoudt dat de server bepaalt wie een beheerder is en group management berichten kan versturen. Deze berichten zijn daarnaast niet end-to-end versleuteld of gesigneerd. Ze worden vanaf de WhatsApp-server verstuurd via transportencryptie, maar maken geen gebruik van het Signal-protocol dat voor het versleutelen van de chatberichten wordt gebruikt.

Aangezien de group management berichten niet door de beheerder gesigneerd zijn kan een kwaadaardige WhatsApp-server elke willekeurige gebruiker aan een groepschat toevoegen. "Dit houdt in dat de privacy van je end-to-end versleutelde groepschat alleen wordt gegarandeerd als je de WhatsApp-server vertrouwt", merkt Green op. "Dit ondermijnt het hele doel van end-to-end-encryptie." In het geval van end-to-end-encryptie zouden gebruikers juist niet afhankelijk van het vertrouwen in een server moeten zijn.

Zowel bij Signal als WhatsApp kunnen deelnemers aan een groepschat zien als er iemand wordt toegevoegd of van wie de berichten afkomstig zijn. Tegenover Wired laten de ontwikkelaars van Signal weten dat ze de manier zullen aanpassen waarop er met groepschats wordt omgegaan. Volgens WhatsApp gaat het hier om een theoretisch probleem en krijgen deelnemers daarnaast een visuele melding als er iemand wordt toegevoegd. De kwetsbaarheid voldoet volgens WhatsApp dan ook niet aan de voorwaarden van het beloningsprogramma dat het heeft en waarbij onderzoekers voor het rapporteren van kwetsbaarheden worden beloond.

Reacties (10)
11-01-2018, 11:48 door Anoniem
Morgen de kop op security.nl Aanvaller kan toegang krijgen tot Security.nlIn theorie is het mogelijk dat security.nl beinvloedbaar is door een aanvaller maar in de praktijk zal het lastig zijn om dat doel te bereiken.

Breng theorieen als theorie, niet als praktijk. Het is voor security.nl kennelijk interessanter om Telegraafkoppen te maken dan de waarheid eer aan te doen.
11-01-2018, 11:49 door Anoniem
clickbait er is niets bewezen
11-01-2018, 12:22 door -karma4
Door Anoniem: clickbait er is niets bewezen

Doe niet zo dom! Heb je dat artikel van Matthew Green wel gelezen? Het is een moeilijk uit te voeren aanval, met name bij Signal, maar niet onmogelijk. Wat denk je dat er gebeurt als ze er bij NSA een afdeling opzetten? Dan hebben zo een werkende exploit.
11-01-2018, 13:01 door Anoniem
Ik vraag me af of tijdens het onderzoek ook is gekeken naar Telegram. In de paper wordt er niets over deze applicatie geschreven, maar ik vraag me af of het wel is onderzocht en het dus hierbij veilig blijkt te zijn, net als WeChat.
11-01-2018, 13:29 door Anoniem
Door The FOSS:
Door Anoniem: clickbait er is niets bewezen

Doe niet zo dom! Heb je dat artikel van Matthew Green wel gelezen? Het is een moeilijk uit te voeren aanval, met name bij Signal, maar niet onmogelijk. Wat denk je dat er gebeurt als ze er bij NSA een afdeling opzetten? Dan hebben zo een werkende exploit.

Dat is niet nodig. Een telefoontje naar WhatsApp hoofdkantoor en de "kwaadaardige WhatsApp-server" is ingericht.

Peter
11-01-2018, 13:49 door Anoniem
Goed te lezen dat Signal het probleem aan gaat pakken. Ik gebruik deze app al meer dan een jaar naar volle tevredenheid. WhatsApp is al lang verleden tijd.
11-01-2018, 15:48 door Anoniem
Ik gebruik al tijden geen WhatsApp meer, maar is/was het niet zo dat je bij het instappen in een WhatsApp groep ook nog een lading historische berichten ontvangt, of is dat alleen bij Telegram zo?

Verder is het zorgelijk dat WhatsApp de End-to-End encryptie niet zo strikt neemt. Zat er niet ook een ander "klantvriendelijkheidje" in als het gaat om encryptiesleutels?...
11-01-2018, 17:44 door Anoniem
Ik gebruik Signal. Ik heb een hele kleine contactgroep en dat blijft ook zo.
11-01-2018, 18:15 door -karma4
Door Anoniem:
Door The FOSS:
Door Anoniem: clickbait er is niets bewezen

Doe niet zo dom! Heb je dat artikel van Matthew Green wel gelezen? Het is een moeilijk uit te voeren aanval, met name bij Signal, maar niet onmogelijk. Wat denk je dat er gebeurt als ze er bij NSA een afdeling opzetten? Dan hebben zo een werkende exploit.

Dat is niet nodig. Een telefoontje naar WhatsApp hoofdkantoor en de "kwaadaardige WhatsApp-server" is ingericht.

Peter

END-to-END encryptie... Maakt niet uit wat je op de server doet, je kan er niet bij.
11-01-2018, 18:48 door Anoniem
Door Anoniem: Ik gebruik al tijden geen WhatsApp meer, maar is/was het niet zo dat je bij het instappen in een WhatsApp groep ook nog een lading historische berichten ontvangt, of is dat alleen bij Telegram zo?

Verder is het zorgelijk dat WhatsApp de End-to-End encryptie niet zo strikt neemt. Zat er niet ook een ander "klantvriendelijkheidje" in als het gaat om encryptiesleutels?...

Bij Telegram ligt het aan de soort groep. In een normale groep kan de persoon die je toevoegt bepalen hoeveel berichten je terug kunt lezen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.