Cryptocat

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Cryptocat

Logo
Chatfenster
Cryptocat 2.1.5
Basisdaten

Entwickler Nadim Kobeissi[1] u. a.
Erscheinungsjahr 19. Mai 2011
Aktuelle Version 3.2.08 [2]
(20. Februar 2017)
Betriebssystem Linux, Windows, macOS
Programmiersprache JavaScript
Kategorie abhörsichere Kommunikation
Lizenz AGPL/GPL (freie Software)
deutschsprachig ja
crypto.cat
Teile dieses Artikels scheinen seit 2016 nicht mehr aktuell zu sein.
Bitte hilf mit, die fehlenden Informationen zu recherchieren und einzufügen.

Cryptocat ist eine freie Software für Ende-zu-Ende-verschlüsselten Chat.[3][4] Nachrichten können damit auf dem gesamten Übertragungsweg nicht entschlüsselt werden.

Zweck[Bearbeiten | Quelltext bearbeiten]

Cryptocat wird als eine Erweiterung für die meisten gebräuchlichen Webbrowser oder als Anwendungssoftware („App“) für GNU/Linux, Windows, macOS, iOS und Android[5] (Beta) angeboten. Es wird hauptsächlich von Nadim Kobeissi entwickelt und als freie Software auch im Quelltext veröffentlicht. Die Browsererweiterungen sind unter den Bedingungen von Version 3 der GNU Affero General Public License (AGPL) verfügbar, die eigenständigen Anwendungen unter Version 3 der GNU General Public License (GPL).

Cryptocats erklärtes Ziel ist es, sicher verschlüsselte Kommunikation zugänglicher für durchschnittliche Anwender zu machen.[6][7] Die Chat-Software soll Datensicherheit und einfache Nutzbarkeit in Einklang bringen und dabei mehr Vertraulichkeit als Dienste wie Google Talk oder Internet Relay Chat bieten, wobei ein höheres Niveau an Benutzerfreundlichkeit gewahrt werden soll als bei Pidgin.[8] Cryptocat war beteiligt an der Entwicklung von (standardisierter) Grundlagentechnik für kryptographische Webanwendungen allgemein und wird so auch als Vorreiter für eine neue Generation besonders benutzerfreundlicher, browserbasierter Verschlüsselungsanwendungen gesehen.[9]

Bis 2013 wurden mehrere schwerwiegende Fehler im Verschlüsselungssystem bekannt.[10] Nach mehreren professionellen Sicherheitsprüfungen wurden keine weiteren gravierenden Probleme bekannt, und Cryptocat schaffte es zu einer Empfehlung durch die Electronic Frontier Foundation (EFF).[11] Von Entwicklerseite wird es nach wie vor als unfertig bezeichnet und davor gewarnt, der Software sein Leben anzuvertrauen.

Merkmale[Bearbeiten | Quelltext bearbeiten]

Cryptocat ermöglicht auf jedem Desktop-Rechner mit einem modernen Webbrowser die schnelle Einrichtung einer Ende-zu-Ende-verschlüsselten Chatumgebung. Cryptocat ist derzeit kompatibel mit Google Chrome,[12] Mozilla Firefox, Safari und Opera sowie iOS-Geräten und macOS.

Alle über Cryptocat versandten Nachrichten, einschließlich Gruppenchat-Nachrichten und Dateiübertragungen, sind Ende-zu-Ende-verschlüsselt, wodurch dem gesamten Übertragungssystem unterwegs nur verschlüsselte Daten anvertraut werden, zu denen nur die gewünschten Empfänger passende Entschlüsselungsschlüssel haben. Cryptocats Kryptographie gewährleistet Vertraulichkeit, Integrität, Authentifizierung und Folgenlosigkeit bei allen Unterhaltungen und bietet bei Dateiübertragungen und Zweiergesprächen mit OTR zusätzlich Abstreitbarkeit. Cryptocat bietet Ende-zu-Ende-Verschlüsselung mit Folgenlosigkeit bei Schlüsselverlust (englisch forward secrecy) und Abstreitbarkeit (deniability), sowohl für Einzel- wie auch für Gruppengespräche und Dateiübertragungen.

Cryptocat bietet selber keine Lösung für bleibende Kontaktlisten. Als Alternative wurde eine Funktion zur Integration des Facebook Messengers implementiert.[13][14]

Cryptocat bietet selber keine Lösung zur Anonymisierung der Verkehrsdaten. Das Projekt plant eine Version für gemeinnützige Organisationen zur eingebetteten Nutzung in Raspberry-Pi-Geräten.[15][16] Im Juli 2013 wurde auch mit der Entwicklung einer Commotion-Netzwerk-kompatiblen Version begonnen.

Architektur[Bearbeiten | Quelltext bearbeiten]

Die Client-Software ist als Browsererweiterung implementiert oder für Mac OS X und iOS auch als native Anwendung. Die weite Verbreitung von Webbrowsern wird häufig als Grund für die Entscheidung für diese Plattform angeführt.[17]

Verschlüsselung[Bearbeiten | Quelltext bearbeiten]

Cryptocat nutzt das Off-the-Record-Messaging-Protokoll (OTR), welches verschlüsselte Nachrichtenübermittlung zwischen jeweils zwei Beteiligten ermöglicht. Es nutzt weiterhin ein eigenes Protokoll zur Verschlüsselung von Gruppengesprächen, welches auf Curve25519, AES-256 und HMAC-SHA512 basiert, die allesamt Industriestandards für Kryptographieanwendungen darstellen. Da Cryptocat für jede Unterhaltung neue Schlüsselpaare erzeugt, setzt es eine Form von Folgenlosigkeit um.[18]

Die Verschlüsselung für Dateiübertragungen basiert auf herkömmlichem OTR. OTR liefert den Einmalschlüssel, aus dem dann mit SHA512 der eigentliche Verschlüsselungsschlüssel und Daten für die Authentisierung abgeleitet werden. Die Datei wird dann in 63-Kilobyte-Abschnitten per AES256 im Zählermodus verschlüsselt. Ein mittels HMAC gewonnener Authentisierungsprüfwert über die verschlüsselten Daten wird angefügt. Dann wird eine XMPP-Dateiübertragung eingeleitet (gemäß XEP-0096) und die verschlüsselte Datei mit XMPP als sogenannter „In Band Bytestream“ (gemäß XEP-0047) übertragen.

Netzwerk[Bearbeiten | Quelltext bearbeiten]

Cryptocats Netzwerk basiert auf Extensible Messaging and Presence Protocol (XMPP) und Bidirectional-streams Over Synchronous HTTP (BOSH). Das System transportiert nur Daten und speichert den Datenschutzrichtlinien des Projektes zufolge nichts.[19] Das Projekt nutzt ejabberd und nginx für das XMPP-BOSH-Relais. Zusätzlich zur clientseitigen Ende-zu-Ende-Verschlüsselung wird Kommunikation zwischen Client und Server mit Transport Layer Security (TLS/SSL) abgesichert.

Cryptocat veröffentlicht seine Server-Konfigurationsdateien und Anweisungen für andere zur Einrichtung eigener Server für die Nutzung mit dem Cryptocat-Client.[20]

2013 wurde Cryptocats Server zu dem schwedischen Internet-Dienstleister Bahnhof migriert, der auch WikiLeaks und The Pirate Bay bediente. Die Server sind in Stockholm in einem Bunker aus Zeiten des Kalten Krieges untergebracht.[21]

Sicherheitsbelange[Bearbeiten | Quelltext bearbeiten]

Manche Versionen von Cryptocat wurden beanstandet, da sie den Browser zur Verschlüsselung von Nachrichten nutzten,[22] was einige Forscher für weniger sicher halten als die Desktop-Umgebung.[23][24][25] Jüngere Versionen stützten sich auf browsereigene Zufallszahlenerzeugung.[26]

Nach Zweifeln an der Sicherheit von TLS insgesamt wurde das TLS-Zertifikat von Cryptocat in Google Chrome und Chromium gepinnt.[27]

Im Juli 2013 wurde von dem Sicherheitsforscher Steve Thomas ein Problem mit der Konvertierung von Werten aus dem eigentlich sicheren Pseudozufallszahlengenerator gemeldet.

Decryptocat[Bearbeiten | Quelltext bearbeiten]

Steve Thomas machte im selben Monat auf eine weitere Sicherheitslücke aufmerksam, die zur Entschlüsselung beliebiger Gruppennachrichten genutzt werden kann, die mit Cryptocat zwischen September 2012 und dem 19. April 2013 verschlüsselt wurden.[28][29] Dieser bisher schwerwiegendste Fehler war durch die Nichtberücksichtigung der schwachen Typisierung von JavaScript entstanden. Bei der Schlüsselerzeugung wurden anstatt von 32 Bytes, die jeweils 256 Werte annehmen können, 32 Dezimalstellen erzeugt. Dies reduzierte die Schlüsselstärke von einer Komplexität von etwa 2250 auf etwa 254. Einzelgesprächsnachrichten waren nicht betroffen und der Fehler war einen Monat zuvor behoben worden. Zwei externe Code-Prüfungen, durch Cure53 und VeraCode, übersahen diesen Fehler. Nachdem Thomas’ Entdeckungen veröffentlicht wurden, gab Cryptocat eine Sicherheitsempfehlung aus, die alle Nutzer aufforderte die Aktualisierung ihrer Software sicherzustellen.[29] Seit 2011 findet sich auf der Startseite der Webpräsenz und in der Software selbst eine Warnung über die experimentelle Natur des Projektes. Auf dem Cryptocat-Blog wurde eine Warnung eingestellt, die Nutzern erklärt, dass über die Software geführte Gruppenunterhaltungen in der Vergangenheit gebrochen worden sein könnten.[29]

Geschichte[Bearbeiten | Quelltext bearbeiten]

Cryptocat wurde 2011 erstmals veröffentlicht. Cryptocat wurde zunächst als Webanwendung auf einer Website angeboten, wodurch die Auslieferung des Programmcodes bei jeder Anwendung erneut erfolgen musste und nur durch das System der TLS-Zertifizierungsstellen authentisiert ist, welches durch seine unüberschaubar große Angriffsfläche als anfällig für Mittelsmannangriffe gilt.[30] Nadim verteidigte diese Methode zunächst für über ein Jahr und behauptete, sie sei sicher, solange der ausliefernde Server nicht kompromittiert sei. Cryptocat wird stattdessen nunmehr als von den Browser-Herstellern signierte Browsererweiterungen angeboten, welche lokal vorgehalten werden.

Cryptocat-Entwickler Nadim Kobeissi sagte, dass er im Juni 2012 vom Ministerium für Innere Sicherheit der Vereinigten Staaten an der US-Grenze festgehalten und zur Zensurresistenz von Cryptocat verhört wurde. Er twitterte nachher über den Vorfall, was zu Medienecho und einem Anstieg der Popularität der Software führte.[31][32]

Im November 2012 wurde bekannt, dass Cryptocat Initialisierungs-Nonces für den Zählermodus der AES-Blockverschlüsselung mehrfach verwendete, da beide Gesprächspartner mit demselben Wert starteten. Cryptocat startet nun mit zufälligen Nonces und übermittelt und speichert verwendete Nonces, um bei einer Wiederverwendung Nachrichten zu verwerfen und Warnmeldungen auszugeben.

Im selben Monat wurden auch Ergebnisse einer unabhängigen Code-Prüfung durch Mario Heiderich et al. veröffentlicht, in der auf eine Schwäche für Cross-Site-Scripting aufmerksam gemacht wird.

Im Juni 2013 wurde Cryptocat von dem Journalisten Glenn Greenwald bei seinem Hongkong-Aufenthalt genutzt, um den NSA-Whistleblower Edward Snowden erstmals zu treffen, nachdem andere Verschlüsselungssoftware den Dienst versagt hatte.[33] Im November 2013 wurde Cryptocat im Iran verboten, kurz nachdem Irans neuer Präsident Hassan Rohani gewählt worden war, welcher eine offenere Internet-Gesetzgebung versprochen hatte.[34]

Seit 2013 kann Cryptocat mit dem Facebook Messenger verbinden, um darüber verschlüsselte Gesprächssitzungen mit anderen Cryptocat-Nutzern aufzubauen.[14]

Nachdem Apple am 27. Dezember 2013 die Aufnahme der iOS-App in seinen App Store aus geheimen Gründen zunächst abgelehnt hatte,[35] ist es dort mittlerweile auch erhältlich.[36]

2014 führte Cryptocat eine verbesserte Benutzerauthentifizierung ein, um das Erkennen von Mittelsmannangriffen zu erleichtern.[37] Die Verbesserungen wurden vorgenommen, nachdem eine Prüfung durch iSec Partners das vorherige Verfahren als unzureichend kritisiert hatte.

In einer von der deutschen PSW Group im Juni 2014 durchgeführten Untersuchung zur Datensicherheit und Benutzbarkeit von Sofortnachrichten-Verschlüsselungssoftware wurde Cryptocat neben Threema und Surespot am besten bewertet.[38] Im November 2014 erreichte Cryptocat 7 von 7 Punkten auf der Wertungsliste für sichere Textnachrichtendienste von der Electronic Frontier Foundation.[39] Im selben Jahr erhielt die Software den internationalen Elevate Award.

Am 19. Februar 2016 wurde Cryptocat aus dem Google Web Store, scheinbar vom Autor selbst, entfernt. Darauf hin meldete sich Nadim Kobeissi auf Twitter und wies auf einen Brief an die Benutzer auf der Cryptocat-Website hin, in dem es um die Zukunft von Cryptocat ginge. Das Schreiben erklärte, der Service würde temporär komplett eingestellt werden, bis eine komplette Neuprogrammierung des Codes fertig sei. Kobeissi begründete die vorübergehende Einstellung des Messengers damit, dass er veraltet sei. Auch schrieb er, die zukünftige Version sei nur noch als Desktop-Client verfügbar, und nicht mehr wie bisher als Erweiterung für den Browser, außerdem sollen viele interessante Technologien integriert werden, an denen er bei INRIA arbeitet. Aus weiteren Twitter-Posts ließ sich herauslesen, dass im neuen Cryptocat Funktionen wie Emoticons, das Senden von Dateien oder eine Freundesliste vorhanden sein werden, weiterhin werde es möglich sein, Accounts anzulegen.

Weblinks[Bearbeiten | Quelltext bearbeiten]

 Commons: Cryptocat – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Nadim Kobeissi. In: GitHub. Abgerufen am 4. Mai 2017 (englisch).
  2. Cryptocat 3.2.08 Release Notes. In: crypto.cat. Abgerufen am 4. Mai 2017 (englisch).
  3. Adam Dachis: Cryptocat Creates an Encrypted, Disposable Chatroom on Any Computer with a Web Browser. In: Lifehacker, 9. August 2011. Abgerufen am 8. April 2012. 
  4. Justin Giovannetti: Encrypted messages: chatting safely with Cryptocat. In: OpenFile, 4. Februar 2012. Archiviert vom Original am 6. Februar 2012 i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/montreal.openfile.ca. Abgerufen am 8. April 2012. 
  5. Gabriel-fm/cryptocat-android. In: GitHub. Abgerufen am 18. September 2016.
  6. Andy Greenberg: Crypto.cat Aims To Offer Super-Simple Encrypted Messaging. In: Forbes, 27. Mai 2011. Abgerufen am 8. April 2012. 
  7. Christopher Curtis: Free encryption software Cryptocat protects right to privacy: inventor. In: Montréal Gazette, 17. Februar 2012. Archiviert vom Original am 19. Februar 2012. Abgerufen am 8. April 2012. 
  8. Using His Software Skills With Freedom, Not a Big Payout, in Mind. In: New York Times, 18. April 2012. 
  9. Erich Möchel (FM4), 9. November 2014: Browser als universale Verschlüsselungstools
  10. Hanno Böck (golem.de), 4. Juli 2013: Cryptocat: Verschlüsseltes Chatsystem gebrochen
  11. Hanno Böck (golem.de), 5. November 2014: Verschlüsselung: EFF gibt Empfehlung für sichere Messenger
  12. Cryptocat on the Chrome Web Store. Chrome.google.com. Archiviert vom Original am 15. Juni 2012. i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/chrome.google.com Abgerufen am 28. Juli 2012.
  13. Cryptocat: Cryptocat, Now with Encrypted Facebook Chat. Archiviert vom Original am 11. November 2014. i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/blog.crypto.cat Abgerufen am 22. Juni 2014.
  14. a b Quinn Norton: Cryptocat Creates an Encrypted, Disposable Chatroom on Any Computer with a Web Browser. In: The Daily Beast, 12. Mai 2014. Abgerufen am 22. Juni 2014. 
  15. Jamillah Knowles: Raspberry Pi network plan for online free-speech role. In: BBC News, 3. März 2012. Abgerufen am 8. April 2012. 
  16. Jeremy Kirk: Cryptocat Aims for Easy-to-use Encrypted IM Chat. In: PCWorld, 14. März 2012. Archiviert vom Original am 17. Dezember 2012 i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.pcworld.com. Abgerufen am 8. April 2012. 
  17. Cryptocat: Documenting and Presenting Vulnerabilities in Cryptocat. Abgerufen am 22. Juni 2014.@1@2Vorlage:Toter Link/blog.crypto.cat (Seite nicht mehr abrufbar, Suche in Webarchiveni Info: Der Link wurde automatisch als defekt markiert. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.
  18. Cryptocat Multiparty Protocol Specification Abgerufen am 28. Dezember 2013
  19. Cryptocat: Cryptocat Privacy Policy. Abgerufen am 22. Juni 2014.
  20. Cryptocat: Server Deployment Instructions. Abgerufen am 22. Juni 2014.
  21. Nadim Kobeissi: Cryptocat Network Now in Swedish Nuclear Bunker. Archiviert vom Original am 7. April 2013. i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/blog.crypto.cat Abgerufen am 9. Februar 2013.
  22. JavaScript crypto in the browser is pointless and insecure.
  23. Matasano Web Security Assessments for Enterprises Matasano Security
  24. Thoughts on Critiques of JavaScript Cryptography.@1@2Vorlage:Toter Link/log.nadim.cc (Seite nicht mehr abrufbar, Suche in Webarchiveni Info: Der Link wurde automatisch als defekt markiert. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis. Nadim Kobeissi
  25. HOPE 9: Why Browser Cryptography Is Bad & How We Can Make It Great on Vimeo (Memento des Originals vom 21. September 2013 im Internet Archive) i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/vimeo.com
  26. window.crypto.getRandomValues. Mozilla Developer Network
  27. Google: Google Chromium source code commits. Abgerufen am 9. September 2013.
  28. Steve Thomas: DecryptoCat. Abgerufen am 10. Juli 2013.
  29. a b c Cryptocat Development Blog: New Critical Vulnerability in Cryptocat: Details. Archiviert vom Original am 5. Juli 2013. i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/blog.crypto.cat Abgerufen am 7. Juli 2013.
  30. Jesse Burns (iSec Partners), Peter Eckersley (EFF); 28. Dezember 2010: Is the SSLiverse a safe place? An update on EFF's SSL Observatory project.
  31. Jon Matonis: Detaining Developer At US Border Increases Cryptocat Popularity. Forbes. 18. April 2012. Abgerufen am 28. Juli 2012.
  32. Developer’s detention spikes interest in Montreal’s Cryptocat. Itbusiness.ca. 8. Juni 2012. Abgerufen am 28. Juli 2012.
  33. Glenn Greenwald: No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State. Metropolitan Books, 13. Mai 2014, ISBN 978-1-62779-073-4, S. 59 (Abgerufen am 22. Juni 2014).
  34. Lorenzo Franceschi-Bicchierai: Iran Blocks Encrypted Chat Service Despite Claims of Internet Freedom. In: Mashable, 21. November 2013. Abgerufen am 22. Juni 2014. 
  35. Henning Steier (Neue Zürcher Zeitung), 30. Dezember 2013: „Verschlüsselte Chats: Cryptocat schafft es nicht in den App Store
  36. itunes.apple.com
  37. Cryptocat: Recent Audits and Coming Improvements. Archiviert vom Original am 15. Oktober 2014. i Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/blog.crypto.cat Abgerufen am 22. Juni 2014.
  38. Christian Heutger: Die Ergebnisse unseres großen Messenger-Tests (de) Abgerufen am 26. Juni 2014.
  39. Secure Messaging Scorecard. Which apps and tools actually keep your messages safe?. Electronic Frontier Foundation. 4. November 2014. Abgerufen am 4. Dezember 2014.