Privacy Checkup: Finden Sie heraus, wie es um Ihre Privatsphäre im Internet steht

Mehr erfahren

Datensicherheit von Threemas Desktop-App

· English version
Datensicherheit von Threemas Desktop-App

Wie kürzlich in News-Artikeln und Social-Media-Posts zu lesen war, weisen die Desktop-Apps einiger Messaging-Dienste ein seit langem bestehendes Sicherheitsdefizit auf. Wir wurden gefragt, ob auch Threemas Desktop-Client von dieser oder einer ähnlichen Schwachstelle betroffen ist. Die kurze Antwort: Nein. Threema-Nutzer brauchen keine Massnahmen zu ergreifen und können die Desktop-App weiterhin einsetzen. Die ausführliche Antwort:

Sicherheit endet nicht mit Ende-zu-Ende-Verschlüsselung

In Bezug auf die Sicherheit von Messaging-Diensten ist Ende-zu-Ende-Verschlüsselung mit Abstand der wichtigste Faktor – jedoch nicht der einzige. Die Gesamtsicherheit hängt auch von der Umsetzung verschiedener einzelner Funktionen ab. So spielt insbesondere der Desktop-Client eine entscheidende Rolle für die Sicherheit.

Im Gegensatz zu mobilen Betriebssystemen, bei denen Apps in einer sogenannten «Sandbox» liegen, verfügen nicht alle Desktop-Betriebssysteme über diesen Sicherheitsmechanismus. Vereinfacht gesagt, stellt «Sandboxing» sicher, dass nur diejenige App auf die App-Daten zugreifen kann, zu welcher die Daten gehören. So kann z.B. WhatsApp unter Android und iOS nicht auf die Daten von Threema zugreifen (und umgekehrt).

Wenn Sie jemandem eine Nachricht senden, so gilt diese Nachricht als «data in transit», bis sie das Gerät des Empfängers erreicht, wo sie zu «data at rest» wird. Threema schützt (d.h. verschlüsselt) sowohl ersteres, die Daten bei der Übertragung, als auch letzteres, die ruhenden Daten.

Worin das Problem besteht

Als Microsoft vor kurzem Recall vorstellte, waren Sicherheitsexperten alarmiert. Diese KI-gesteuerte Software für Windows soll Screenshots von (fast) jeder Benutzeraktivität erstellen, sie analysieren und die Ergebnisse für spätere Bezugnahme lokal speichern. Eine der Hauptsorgen war, dass Angreifer eine simple Malware schreiben könnten, um die potenziell hochsensiblen Daten, die Recall ansammelt, abzusaugen.

Wie Medienberichte und Posts auf Sozialen Netzwerken hervorheben, sind die Desktop-Clients einiger Messaging-Dienste dieser Art von Angriff ebenfalls ausgeliefert. Betroffen sind Dienste, deren Desktop-Apps Benutzerdaten entweder gar nicht verschlüsseln oder den Entschlüsselungsschlüssel im Klartext neben den verschlüsselten Daten speichern. Jemand mit Zugriff auf das Dateisystem kann so jegliche Inhalte (Nachrichten, Bilder usw.) einsehen, und Malware könnte den gesamten Inhalt (inkl. des Entschlüsselungsschlüssels) dem Angreifer übermitteln.

Weshalb Threema für Desktop nicht betroffen ist

In Version 1 von Threemas Desktop-App werden erst gar keine Inhalte auf dem Datenträger gespeichert (und dauerhafte Sitzungsschlüssel sind mit einem vom Benutzerpasswort abgeleiteten Schlüssel verschlüsselt). Selbst wenn es einem Angreifer gelingt, Zugang zum Dateisystem zu erlangen, besteht folglich keine Möglichkeit, auf Threema-Inhalte zuzugreifen, weil keine auf dem Datenträger gespeichert sind.

Version 2 von Threemas Desktop-App basiert auf einer völlig neuen Architektur. Sie bietet Multi-Device-Unterstützung und ist derzeit als Beta-Version für Nutzer der iOS-App verfügbar.

In dieser neuen Version werden alle auf dem Datenträger gespeicherten Inhalte (z.B. Nachrichten, Dateien/Medien, Kontakte, Schlüssel, Dateinamen etc.) mit einem Schlüssel verschlüsselt, der vom Passwort des Nutzers abgeleitet ist. Dieses Passwort muss vom Nutzer bei jeder Sitzung eingegeben werden und wird nirgendwo im Klartext gespeichert. (In Zukunft wird es möglich sein, das Passwort mit Hilfe von Apples Keychain oder ähnlichen Mechanismen auf anderen Betriebssystemen zu speichern.) Selbst wenn ein Angreifer Zugang zum Dateisystem erhält, hat er keine Möglichkeit, auf Threema-Inhalte zuzugreifen, weil diese mit einem Passwort verschlüsselt sind, das nur der Nutzer kennt.

Um mehr über Threemas Sicherheit zu erfahren, besuchen Sie unsere Sicherheitsseite oder konsultieren Sie das Cryptography Whitepaper, wenn sie technisch versiert sind.