Messenger

Cryptocat: Chat-Applikation mit bewegter Vergangenheit

16. Mai 2014
  • Messenger

„Have encrypted, private conversations. Cryptocat is an open source encrypted instant messaging platform.“ – So wenig spektakulär haben sich bislang die wenigsten Messenger vorgestellt. Wir erkennen sofort, worum es den Entwicklern bei Cryptocat geht: Sicherheit. Privatsphäre. Kryptografie. Offenheit. Gespannt treten wir die neunte Runde unseres großen Messenger-Tests an:

Privatsphäre mit Cryptocat bislang nur für iOS & Browser

Wenn wir einen Test starten, machen wir das ganz gerne in einer Runde mit mehreren Betriebssystemen und unterschiedlichen Endgeräten. Das ist bei Cryptocat nur bedingt möglich: Ausschließlich iPhone-Nutzer kommen in den Genuss, Cryptocat als App zu nutzen. Die anderen Tester müssen den Weg über den Browser (Chrome, Firefox, Safari, Opera) oder Mac OS X wählen. Für Android soll die App bald erscheinen. Darüber, dass es Versionen auch für Windows und Windows Phone geben soll, stellen die Entwickler nichts in Aussicht.

Messenger-Test_2Die App steht kostenfrei zum Download zur Verfügung; unter crypto.cat finden Sie einen Direktlink zum Herunterladen für ihren Browser oder Ihr Betriebssystem. Folgen Sie den Installationsanweisungen und Sie sehen, dass Cryptocat leicht zu installieren ist. Die ersten Schritte werden Ihnen in einem sich neu öffnenden Tab angezeigt, falls Sie den Weg über den Browser gewählt haben. Dann geht alles recht zügig: Wir sollen der Konversation und uns selbst einen Namen geben. Alternativ geben wir den Namen einer Konversation ein, der wir beiwohnen möchten. Cryptocat gibt bei dieser Gelegenheit noch Tipps: „Cryptocat ist kein Wundermittel. Sie sollten nie einer Software Ihr Leben anvertrauen.“ Und: „Cryptocat kann Sie nicht vor unzuverlässigen Menschen oder Key-Loggern schützen, außerdem wird Ihre Verbindung nicht anonymisiert.“ Wir fühlen uns im Bilde und testen. Nach einem Klick auf „connect“ werden die Verschlüsselungsschlüssel generiert.

Cryptocat informiert, dass wir uns gerade in einer Gruppenunterhaltung befinden. Der Online-Status kann auf „verfügbar“ oder „abwesend“ gestellt werden, auf „Info“ gibt es einen Fingerabdruck der Gruppenunterhaltung und einen OTR-Fingerabdruck für private Unterhaltungen. Wir können Desktop- sowie Audio-Benachrichtigungen an- und ausschalten oder uns ausloggen. Besonderheiten, die uns soweit aufgefallen sind: Weder unter iOS noch im Browser mussten wir einen Account anlegen oder uns registrieren. Cryptocat verbindet sich optional mit dem Cryptocat- oder einem selbstverwalteten Server. Unmittelbar nach dem App-Start können Sie Gespräche führen. Sie können also nicht auf klassischem Wege Kontakte hinzufügen, sondern teilen vor einer Unterhaltung Ihren Gesprächspartnern den Namen des Chatrooms, den Fingerabdruck Ihrer Unterhaltung oder den OTR-Fingerabdruck für Privatchats mit.

Verschlüsselt chatten – nur darum geht es Cryptocat

Messenger-Test_3Optisch möchte Cryptocat nichts reißen. Ursprünglich als Webanwendung entwickelt, hat Cryptocat nicht den Anspruch, tolle Emoticons zu bieten oder mit Funktionalität zu glänzen. Sie können chatten. Zu zweit oder in Gruppen. Jeweils verschlüsselt. Nicht mehr – aber eben auch nicht weniger. Anwender, die die hohe Funktionalität und die zahlreichen Specials bei LINE oder WhatsApp schätzen, werden mit Cryptocat sicher nicht allzu glücklich. Jedoch zählen diese Menschen auch nicht zur Zielgruppe von Cryptocat: In einem Blogbeitrag äußern die Entwickler klar, dass dem Projekt mehrere Bürgerrechtsorganisationen, darunter die Electronic Frontier Foundation, die auch wir als Sponsor unterstützen, zur Seite stehen und dass die werbefreie App vor allem Aktivisten, Journalisten und politisch Verfolgten nutzen soll, aber natürlich auch jedem, der Privatsphäre unter iOS (und bald auch Android) schätzt.

Erwarten Sie bei Cryptocat nicht, dass Ihnen Pushnachrichten zugestellt werden und Sie Dateien versenden können. Cryptocat ist die App, die bei unseren bisherigen Tests die geringste Funktionalität und Flexibilität bietet. Aber wie schon erwähnt: Diesen Anspruch hat Cryptocat auch nicht. Mit der eigentlichen Webanwendung wollten die Entwickler ausschließlich einen verschlüsselten Chatroom bereitstellen – und das haben sie getan. Oder? Blicken wir hinter die Kulissen von Cryptocat:

Open Source-Gemeinde steht hinter Cryptocat

Als quelloffenes Community-Projekt ist die Open Source-Gemeinde an der Entwicklung von Cryptocat beteiligt. Auf Github werden unter „Contributors“ die einzelnen Zuständigkeiten genannt. Weiter erfahren Sie auf Github, wie Sie selbst Server für Cryptocat aufsetzen (empfohlen werden ejabberd für XMPP-Server oder nginx für HTTPS Proxy-Server).

Bei Cryptocat ist jeder Chat einmalig. Sie können morgen keinen Chat von heute fortsetzen. Der Chatverlauf wird nicht gespeichert, eine Freundesliste gibt es auch nicht. Um sich zu einem Chat zu verabreden, müssen Sie also einen anderen Kanal – persönlich oder elektronisch und idealerweise verschlüsselt – wählen. Nicht jedermanns Sache, sich vor dem Chat erst mal verabreden zu müssen, aber der Sicherheit sehr dienlich.

Messenger-Test_4Mit der Verschlüsselung müssen Sie sich als Anwender bei Cryptocat nicht auseinandersetzen, sie geschieht im Hintergrund. Um Kontakte zu verifizieren, vergleichen Sie den digitalen Fingerabdruck. Ihren eigenen Fingerabdruck finden Sie im Menüpunkt „Me“. Einen fremden Fingerabdruck sehen Sie, wenn Sie auf Ihren Gesprächspartner klicken. Die Verschlüsselung bei Cryptocat basiert auf Off-the-Record-Messaging (OTR): Für jeden Chat werden neue Schlüsselpare generiert. Sie kennen dieses Verfahren auch als Perfect Forward Secrecy (PFS).

Problematische Verschlüsselungsparameter bei Cryptocat

Cryptocat existiert nicht erst seit der WhatsApp-Übernahme durch Facebook, sondern bereits seit Mitte Mai 2011. Bezüglich ihrer Sicherheit hat die Anwendung bereits zu starker Verwirrung geführt: In einem Beitrag aus dem Jahre 2012 kritisiert Patrick Ball die Sicherheit der App. Der Entwickler Nadim Kobeissi reagierte postwendend und baute die komplette Anwendung um. Um sicherzugehen, ließ Kobeissi für die Desktop-App zwei Gutachten ausstellen, die Sicherheit bescheinigen sollten.

So weit, so gut – bis Steve Thomas im Jahre 2013 ein Tool schrieb, das die privaten Schlüssel von Cryptocat berechnen konnte. Was war passiert – gilt doch das seit 2011 von Dan Bernstein entwickelte Verschlüsselungsverfahren als sehr sicher? Um Zufallszahlen zu erzeugen, setzte Cryptocat auf einen String von Zahlenwerten. Normalerweise kann jedes der im Zufallsstring verwendeten Zeichen 256 unterschiedliche Werte annehmen. Bei Cryptocat waren nur die Ziffern 0 bis 9 zulässig. Bedeutet: Schlüssel mit einer Länge von 54 Bit gaben nur eine Sicherheit von 27 Bit, in der späteren Version gab es Schlüssel mit 106 Bit, die allerdings nur eine Sicherheit von 53 Bit boten. Gruppenchats, die in der Zeit zwischen Oktober 2011 und April 2013 gestartet wurden, lassen sich also als kompromittiert betrachten, wie Steve Thomas auf seiner Website feststellte.

Was ist seither passiert? Es gab ein Schuldeingeständnis seitens Kobeissi – und das Versprechen, die Verschlüsselungsparameter zu optimieren. So war es nur eine logische Folge, zur Code-Review aufzurufen, bevor die iOS-Version das Licht der mobilen Welt erblickte. Neben der Möglichkeit, den Quellcode von Cryptocat einzusehen und daran mitzuwirken, hat Kobeissi eine Liste von Fehlern nebst Optimierungsvorschlägen auf Github veröffentlicht. Weiter gibt es ein Belohnungsprogramm für jene, die neue Bugs im Code ausfindig machen.

Messenger-Test_5Insgesamt dürfte Cryptocat polarisieren: All jene, die von ihrem Messenger mehr erwarten als Chats, fallen aus der Zielgruppe. Bleiben noch die, denen Sicherheit das wichtigste Anliegen ist, und diejenigen, die es nicht stört, sich vor einem Chat extra dafür zu verabreden. Die theoretischen Sicherheitsversprechen von Cryptocat entwickelten sich im vergangenen Jahr zu desaströsen Sicherheitsfehlern, die das eigentliche Ziel der Verschlüsselung, Chats auch im Nachhinein nicht entschlüsseln zu können, gänzlich verfehlten. Was bleibt, ist eine aufs Wesentliche reduzierte Applikation, die derzeit mobil nur unter iOS oder im Browser genutzt werden kann, und eine Open Source-Community, die den Entwicklern über die Schulter schauen und auf Fehler hinweisen kann.

 

 

Zusammenfassung Cryptocat

  • Verbreitung: iPhone, Mac, Browser (Chrome, Firefox, Safari, Opera), reine WLAN-Geräte via Browser
  • Einschränkungen: Android (erscheint bald), Windows, Windows Phone, iPad (via Browser möglich)
  • Installation: einfach
  • Kontakte rüberziehen: nicht möglich/ nötig, nur Eingabe von Raum- und Nicknamen
  • Optik/ Bedienbarkeit: einfach, setzt nicht auf verschiedene Funktionen, ausschließlich Chat
  • Flexibilität: nur Textnachrichten, keine Dateianhänge
  • Kosten: kostenfrei
  • Orga/ Land hinter dem Service: Open Source-Gemeinde
  • Verschlüsselung: Ende-zu-Ende-Verschlüsselung, PFS wird unterstützt, sehr gut
  • Quellcode: offen
  • Datenschutz: GNU GPL Version 3
  • AGB: GNU GPL Version 3
  • Zuverlässigkeit: kleinere Störungsmeldungen
  • Sicherheitsprobleme: eklatante Sicherheitsmängel in früherer Verschlüsselung
  • Jugendfilter: nicht vorhanden
  • Datenspeicherung: weder lokal, noch auf Servern
  • XMPP: ja
  • Finanzierung: durch Spenden



0 Kommentar(e)

Schreibe einen Kommentar