Volgens twee beveiligingsonderzoekers zit er een zwakke plek in de berichtenapp Telegram, die te maken heeft met de visuele fingerprint (zie afbeelding hieronder). Die is nodig om te zorgen dat er end-to-end encryptie van de uitgewisselde berichten plaatsvindt.
Beveiliging Telegram
Standaard zijn de berichten in Telegram niet end-to-end versleuteld. Wil je dat wel, dan zul je de visuele fingerprints moeten vergelijken, die je kunt afleiden uit de gedeelde geheime sleutel. Maar omdat je vaak berichten uitwisselt met mensen die op wat grotere afstand zitten, is dat visueel vergelijken een probleem. Je kunt niet naar elkaar toe lopen en de plaatjes op beide toestellen naast elkaar houden. Wat gebruikers in dat geval vaak doen, is het uitwisselen van een screenshot van de fingerprint. Maar bij het versturen weet je nog niet of de conversatie versleuteld is. En daar zit nou net het probleem: via een man-in-the-middle-aanval zou een kwaadwillende het plaatje kunnen onderscheppen.
Je zou de afbeelding dan via een ander kanaal moeten versturen, bijvoorbeeld MMS. Ook dat is niet 100% veilig. Als een aanvaller echt kwaad wil en er wat geld voor over heeft, zou hij een nepversie van de visuele fingerprint kunnen maken. Dat loont bijvoorbeeld de moeite als er een mooie buit te halen valt: naaktfoto’s van bekende mensen of vertrouwelijke gesprekken tussen politici, bijvoorbeeld. Je hebt dan wel een supercomputer of een botnet tot je beschikking hebben. Volgens Telegram is dat niet haalbaar omdat het kraken van de beveiliging zoveel rekenkracht vereist dat je een biljoen dollars en 50 miljard kWh aan elektriciteit kwijt bent. Niemand wil zoveel moeite doen om alleen maar een gesprek te kunnen aftappen.
Uiteindelijk loop je als gewone gebruiker van Telegram niet direct gevaar, zoals je eerder ook kon lezen in ons artikel: Beveilig je iPhone: de 4 grootste gevaren waar je jezelf tegen kunt wapenen. De kans dat een aanvaller het specifiek op jou als doorsnee Nederlander of Belg heeft gemunt, is niet zo groot, zeker als er veel rekenkracht of grote sommen geld aan te pas komen.
Beveiligingsonderzoekers Rad en Rizzo geven ook kritiek op Telegram omdat ze SMS gebruiken voor authenticatie van gebruikers. SMS is namelijk af te tappen of om te leiden. Je zou zelfs een hack bij providers kunnen opzetten om alle Telegram-SMS’jes te onderscheppen of te vervalsen. De oplossing ligt ook voor de hand: alle berichten die je uitwisselt zouden standaard end-to-end encryptie moeten hebben. En de authenticatie moet per chat plaatsvinden, met publieke sleutels voor encryptie zoals bijvoorbeeld Threema en TextSecure doen. De beveiligingsonderzoekers zouden ook het liefst zien dat je Telegram anoniem kunt gebruiken, zonder de plicht om je telefoonnummer en adresboek te koppelen aan de dienst.
Britse premier wil end-to-end encryptie verbieden
Een interessante ontwikkeling vindt momenteel plaats in het Verenigd Koninkrijk: premier David Cameron wil berichtendiensten die met end-to-endencryptie werken verbieden. Het gaat daarbij om Teelgram en WhatsApp. Hij wil hiermee de binnenlandse veiligheid verscherpen. De uitspraak lijkt een rechtstreekse reactie op de aanslagen vorig week in Parijs. Volgens de premier moeten geheime diensten altijd toegang tot berichten hebben. Door versleuteling is dat niet mogelijk, zelfs niet met een bevelschrift. WhatsApp biedt sinds november standaard ingeschakelde ondersteuning voor end-to-end encryptie. Bij Telegram moet je het nog wel zelf inschakelen, zoals eerder in dit artikel al bleek.
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Reacties: 11 reacties