Die Verschlüsselung von Instant Messengern ist nicht erst seit den Enthüllungen zu den Aktivitäten der Geheimdienste ein Thema. Und die Verschlüsselung von Apples iMessage wurde nun genauer unter die Lupe genommen. Das Ergebnis könnte man mit „Verschlüsselung prima, sicher aber nicht“ kurz zusammenfassen.
Fangen wir mit der guten Nachricht an: Die Verschlüsselung der iMessage-Nachrichten erfolgt wie von Apple zugesichert Ende-zu-Ende, d.h. die Nachrichten werden beim Absender so verschlüsselt, dass sie nur der Empfänger wieder entschlüsseln kann. Das klingt soweit schon mal gut und entspricht auch dem, was Apple selbst sagt:
For example, conversations which take place over iMessage and FaceTime are protected by end-to-end encryption so no one but the sender and receiver can see or read them. Apple cannot decrypt that data. Similarly, we do not store data related to customers’ location, Map searches or Siri requests in any identifiable form.
Apple kann diese Nachrichten nicht entschlüsseln? Das stimmt nicht so ganz. Es stimmt nur, wenn sich Apple an die eigenen Spielregeln hält – oder halten kann. Um Nachrichten zu Verschlüsseln muss man ja an den öffentlichen Schlüssel des Kommunikationspartners heran kommen, das funktioniert bei iMessage auch prima im Hintergrund ohne Zutun des Benutzers. Weil Apple die dafür nötige Infrastruktur bereit stellt – und genau hier hängt es an dann auch. Apple ist also der „Man in the Middle“ und kann an dieser Stelle auch einen Angriff auf die eigenen Nutzer starten, indem einfach andere Schlüssel verteilt werden. Damit könnte Apple die Nachrichten nicht nur Mitlesen, sondern auch ändern. Und die Benutzer merken davon nichts.
Natürlich ist es eher unwahrscheinlich, dass Apple so etwas macht, weil sie gerade Spaß daran haben ihre Nutzer zu ärgern, aber aufgrund einer Anordnung im Rahmen der nationalen Sicherheit ergänzt um den üblichen juristischen Maulkorb könnte das Unternehmen gezwungen werden (oder auch schon gezwungen worden sein) genau das zumindest für einzelne Accounts zu tun.
Nebenbei wurde dabei noch eine andere, nicht direkt an iMessage gebundene Angriffsmöglichkeit gefunden: Apple verzichtet im Gegensatz zu Google oder Twitter auf das „Pinning“ ihrer Zertifikate in ihren Apps. Vereinfacht: Während Google und Twitter in ihren Apps genau festlegen, welchem Zertifikat von welcher Zertifizierungsstelle sie vertrauen dürfen, verlässt sich Apple in den eigenen Apps darauf, dass ein beliebiges gültiges Zertifikat auch stimmt. So könnten diesen Apps also z.B. Zertifikate einer kompromittierten Zertifizierungsstelle untergeschoben werden. Wenn das von einem Proxy zum Beispiel in einem öffentlichen WLAN passiert, kann der Angreifer auf dem Weg alle verschickten Daten abgreifen – inklusive den Zugangsdaten zur Apple-ID an der alle Apple-Dienste hängen.