Axolotl • TextSecure, RedPhone • verschlüsselte SMS, VoIP • Sicherheit vor- und rückwärts Mittlerweile: • keine SMS mehr • alles nur noch Signal • speichern keine Metadaten
nur Transportverschlüsselung oder Ende-zu-Ende-Verschlüsselung für Chats wählbar • Nur transportverschlüsselte Nachrichten werden serverseitig gespeichert und der komplette Verlauf an neue Clients ausgeliefert ◦ Extraktion über SMS-Hijacking unter bestimmten Umständen möglich ohne Zugriff auf das Telefon ◦ Cloud Extractor Lösungen diverser Hersteller unterstützen Telegram • Die Ende-zu-Ende-Verschlüsselung (“Secret Chats”) ist eine Eigenentwicklung (möglicherweise schwach) • Lokale Datenbank (unverschlüsselt, auch “Secret Chats”): tgdata.db
für iOS ◦ Verschlüsselung der lokalen Daten durch iOS ◦ Daten von Signal sind vom Backup ausgenommen (iCloud und iTunes Backups) ◦ Die Nachrichten-Datenbank ist zusätzlich mit einem Schlüssel verschlüsselt, welcher in der Keychain gespeichert ist • Signal für Android ◦ Passphrase (optional) ermöglicht die Verschlüsselung der Nachrichten-Datenbank
statt 16 • Moderne Kryptographie • Tor Relays können es schon • Tor Browser Bundle noch alpha Beispiel www.riseup.net: • früher nzh3fv6jc6jskki3.onion • neu vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion
vg.no, norwegische Tageszeitung • Abgedreht im Oktober 2017 • Fast ein Jahr von australischer Polizei betrieben https://www.vg.no/spesial/2017/undercover-darkweb/?lang=en
für die Erstellung der Kontaktliste verwendet ◦ Keine gegenseitige “Befreundung” wie bei Skype, Facebook, usw. • Die Telefonnummer eines Nutzers alleine ermöglicht einen gewissen Einblick in das Konto ◦ Online-Aktivität ◦ Profilbild ◦ Statusnachricht • Zugriff über eigenes Smartphone (Hinzufügen der Telefonnummer) oder Applikationen/Skripte Öffentliche Daten aus den Online-Services
• Korrelation von Personen ◦ Accounts, die zu ähnlichen Zeitpunkten aktiv sind • Komplett unsichtbar für Zielperson (Anfragen gehen nur an den Server des Messenger-Anbieters)
Nachrichteninhalte abspeichert? • Mögliche Speicherorte sind durch Sandboxing beschränkt ◦ App-Verzeichnis (/data/data/<App.Domain>) ◦ Externe Speicherkarte (z.B. WhatsApp-Backup) • Mögliche Verschlüsselung der Daten(banken) ◦ SQLite Datenbanken → sqlcipher ◦ Analyse der App selbst kann sinnvoll sein, um mehr über die Verschlüsselung zu erfahren Fallbeispiele: Analyse eines Messengers und seiner Daten unter Android
Dalvik Bytecode ◦ Umwandlung in Java-Bytecode für die Analyse ◦ dex2jar • ART in Android 5+ ◦ Umwandlung in nativen Code während der Installation ◦ Darum: Analyse einer App immer mit der ursprünglichen APK-Datei (Google Play, usw.)
Sieht (fast) wie der ursprüngliche Quellcode aus • Einfach zu verstehen, aber... • Oft Einsatz von Obfuscation ◦ Manchmal hilfreich: http://apk-deguard.com (Machine Learning zum “Erraten” von Variablen/Klassen-Namen
(UIN = User-ID von WeChat) • Selbst wenn man die IMEI oder die UIN nicht extrahieren kann: 28-bit Passwort (167 Kombinationen) → Brute-force Angriff schnell durchführbar • sqlcipher v2 ◦ PBKDF2 mit 4000 Iterationen ◦ 5 ms pro Schlüsselableitung • 8 Core PC benötigt ca. 2 Tage
Verschlüsselungstechniken ermöglicht Entwicklung automatischer Extraktionstools bzw. Einbindung in bestehende Forensik-Toolkits (z.B. als Python-Script) • Erforschung und Analyse aktueller Messenger-Apps an der Fachhochschule St. Pölten • Entwicklung von Tools und Scripts durch T3K-Forensics ◦ imo-Script ab Jänner verfügbar