De gratis chatapplicatie TextSecure die door de gerenommeerde expert Moxie Marlinspike is ontwikkeld laat Android-gebruikers echt veilig met elkaar chatten, zo hebben Duitse onderzoekers van het Horst Görtz Institute voor IT Security en de Ruhr University Bochum vastgesteld.
TextSecure is opensource en al een aantal jaren in ontwikkeling. Gebruikers kunnen alleen versleuteld met elkaar communiceren. Daarnaast worden verschillende beveiligingsmaatregelen zoals forward secrecy toegepast om de communicatie verder te beschermen. Ook is het mogelijk om privégroepen op te zetten en berichten tussen gebruikers van deze groep uit te wisselen. Net als berichten tussen twee gebruikers zijn ook alle groepsberichten versleuteld.
Vanwege alle onthullingen over surveillance door inlichtingendiensten is het aantal gebruikers van TextSecure flink gegroeid. De onderzoekers wilden dan ook controleren of de claims van de app, namelijk veilige en versleutelde communicatie, ook klopt. De app is ook voor iOS beschikbaar, maar heet daar Signal. Gebruikers van Signal kunnen wel met gebruikers van TextSecure op Android communiceren. Het onderzoek richtte zich alleen op de Android-versie.
Uit de analyse van het TextSecure-protocol kwam een Unknown Key-Share (UKS)-aanval naar voren. Hierbij denkt een gebruiker met persoon A een sleutel uit te wisselen, terwijl de sleutel in werkelijkheid met persoon B wordt uitgewisseld. Als voorbeeld geven de onderzoekers een voorbeeld uit de Simpsons, waarbij Bart zijn vriend Milhouse voor de gek wil houden. Bart weet dat Milhouse hem een uitnodiging voor zijn verjaardagsfeestje via TextSecure zal sturen, bijvoorbeeld omdat Lisa hem dit vertelde.
Bart start de UKS-aanval door zijn eigen publieke sleutel met de publieke sleutel van Nelson te vervangen en laat vervolgens Milhouse de fingerprint van zijn nieuwe publieke sleutel verifiëren. Bijvoorbeeld door te stellen dat hij een nieuw toestel heeft. Als Milhouse nu de uitnodiging naar Bart stuurt, kan Bart het bericht naar Nelson doorsturen, die zal denken dat het bericht van Milhouse afkomstig is. De onderzoekers geven echter ook een oplossing voor dit probleem. Met deze oplossing biedt TextSecure echt veilige communicatie, aldus de onderzoekers.
Ontwikkelaar Marlinspike stelt in een reactie echter dat iemand die de fingerprint van een ander gebruikt een klein maar algemeen probleem is dat overal speelt waar ze worden gebruikt. Daarnaast zitten er ook nog haken en ogen aan het geschetste aanvalsscenario. Zo moet Bart gokken dat het bericht dat Milhouse naar hem stuurde de uitnodiging is. Bij het doorsturen van het bericht naar Nelson moet hij het adres van Milhouse spoofen. Verder moet de uitnodiging natuurlijk niet persoonlijk zijn en bijvoorbeeld met "Beste Bart" beginnen en is het nodig dat de server meewerkt met Bart.
De oplossing die de onderzoekers voorstellen om dit probleem tegen te gaan is volgens Marlinspike omslachtig en niet praktisch. Daarnaast ontdekte de ontwikkelaar ook een fout in het onderzoek, waarbij de onderzoekers stellen dat het protocol op een bepaalde manier werkt terwijl dit volgens Marlinspike helemaal niet het geval is. Al met al is TextSecure dan ook in een goede conditie, aldus de ontwikkelaar.
Deze posting is gelocked. Reageren is niet meer mogelijk.