Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 50 reacties

Een tweaker claimt dat de beveiliging van WhatsApp nog steeds gaten bevat. Berichten worden wel versleuteld, maar doordat dezelfde encryptiesleutel bij ingaande en uitgaande berichten wordt gebruikt kan de inhoud van de berichten worden ontcijferd.

WhatsAppTweaker xnyhps, alias Thijs Alkemade, heeft zijn bevindingen nog niet met de echte WhatsApp-clients getest, maar enkel met de opensource-Yowsup-implementatie. Alkemade denkt echter dat de kwetsbaarheid ook te misbruiken is met de officiële clients. "Je zou moeten aannemen dat iedereen die er voldoende tijd insteekt, je WhatsApp-communicatie kan onderscheppen", schrijft Alkemade op zijn weblog.

De kwetsbaarheid zit volgens Alkemade in de gebruikte versleutelingsmethode. Voor het ingaande en uitgaande verkeer met de server wordt namelijk dezelfde encryptiesleutel gebruikt. "Doordat ze dezelfde rc4-sleutel gebruiken kun je door de ene datastroom te bekijken de andere datastroom voorspellen", zegt Alkemade tegen Tweakers. "Je achterhaalt niet de sleutel zelf, maar je kunt stukjes van de berichten ontsleutelen". Alkemade is student informatica en kent de werking van chatapplicaties mede door zijn bijdrage aan de opensource-chatclient Adium. De onderzoeker snapt niet dat WhatsApp geen kant-en-klare oplossing als tls gebruikt, maar in plaats daarvan zelf een oplossing heeft opgezet.

Of niet alleen Yowsup, maar ook de officiële WhatsApp-apps te misbruiken zijn, hangt ook af van de vraag hoe voorspelbaar de communicatie tussen de server en de client is. Als de inhoud van een deel van de berichten te raden is, kan de inhoud van de rest van de communicatie eenvoudiger worden ontsleuteld. Alkemade verwacht dat een deel van de communicatie kan worden voorspeld, zoals het aanmelden bij de server.

De beveiliging van WhatsApp is al meerdere keren gekraakt. Aanvankelijk werden berichten zelfs onversleuteld verstuurd, zodat ze op elke openbare wifi-hotspot konden worden onderschept. Later werd encryptie toegevoegd, maar echt feilloos was die oplossing niet: op iOS werd het mac-adres als encryptiesleutel gebruikt en op Android het imei-nummer. Het mac-adres van een toestel is gemakkelijk te bemachtigen als een gebruiker zich op hetzelfde netwerk als het slachtoffer bevindt, waardoor vooral WhatsApp-communicatie vanaf iOS-toestellen eenvoudig af te luisteren was.

Moderatie-faq Wijzig weergave

Reacties (50)

Dit is toch een open deur? Iedereen met genoeg tijd kan alles kraken...
Nee. Goed geimplementeerde encryptie met sleutels van 256 bits of meer zijn onmogelijk te brute-forcen, zie bijvoorbeeld http://security.stackexchange.com/a/25392:

> [...] brute-force attacks against 256-bit keys will be infeasible until computers are built from something other than matter and occupy something other than space.

Op het moment dat iemand iets "encrypted" noemt, hoop ik er van uit te gaan dat het een gewone computer minimaal een aantal decennia aan rekenwerk zou kosten om het te breken. Het zou echter een paar uur programmeerwerk kosten om iets te schrijven dat alle WhatsApp berichten binnen een paar minuten kan ontcijferen. Dan doe je echt iets fout in je gebruik van de crypto.
"Je zou moeten aannemen dat iedereen die er voldoende tijd insteekt, je WhatsApp-communicatie kan onderscheppen"
Ik lees dat als "je moet er wel even voor gaan zitten en er serieus mee bezig gaan" (het is niet volkomen triviaal).
In principe heb je gelijk dat je met "voldoende tijd" alles kunt kraken, maar bij fatsoenlijke encryptie meet je die hoeveelheid tijd al snel in "zoveel keer de leeftijd van het heelal", ik heb het vermoeden dat in dit geval "voldoende tijd" gemeten wordt in uren of dagen.
Klopt. En aangezien de waarde van een gemiddeld Whatsapp bericht heel laag is, zal kraken van whatsapp hoogstens interessant zijn voor een paar hobbyisten die willen aantonen dat het kan.
Tweaker xnyhps, alias Thijs Alkemade, heeft zijn bevindingen nog niet met de echte WhatsApp-clients getest ...
Een security issue claimen maar het nog niet hebben getest vind ik op zijn minst gezegd raar en voorbarig.
"Je zou moeten aannemen dat iedereen die er voldoende tijd insteekt, je WhatsApp-communicatie kan onderscheppen"
Iemand met voldoende tijd en resources kan alle communicatie onderscheppen. Dat geldt niet alleen voor Whatsapp berichten. Nogal een open deur als je het mij vraagt.
Ik heb vanmiddag de Android en Nokia S40 clients onderzocht, en beide tonen het probleem, hoewel niet exact zoals ik het beschreef: https://blog.thijsalkema....h-whatsapps-encryption-2/. Dat de iOS client wezenlijk anders werkt zou ik niet op durven hopen...
Iemand met voldoende tijd en resources kan alle communicatie onderscheppen. Dat geldt niet alleen voor Whatsapp berichten. Nogal een open deur als je het mij vraagt.
Er zijn genoeg beveiligingen waar een mens in zijn hele leven niet genoeg tijd voor heeft om te kraken, dus nee die uitspraak gaat zeker niet op...
Die uitspraak gaat zeker op omdat je de attack dan ergens anders op gaat richten, bv niet op de transmissie zelf maar op de invoer of bv screenshots etc. Communicatie is altijd te achterhalen simpelweg omdat het ergens leesbaar (en dus kwetsbaar) is.
Ik gebruik dan ook Hangouts/ Talk. Kan ik zowel vanaf PC als telefoon gebruiken. Ik ga er gemakshalve vanuit dat Google de beveiliging wel redelijk op orde heeft. En anders kan men mij geheel traditioneel een SMS sturen :)
Behalve dat SMS ook niet veilig is. http://www.zdnet.nl/mobie...akkelijk-af-te-luisteren/.

O, en Google Talk? http://www.computeridee.n...-facebook-google-en-apple.

O en dat Google Talk he? Yep, zelfs zonder de vrienden van NSA was een SQL-injectie genoeg: http://www.hotforsecurity...e-still-defaced-3566.html.

Niets is helaas veilig.

Daarbuiten: (helaas) maakt de overgrote meerderheid 'gewoon' gebruik van Whatsapp i.p.v. multiplatformsystemen als Google Talk. Erg vervelend. Ik VNC tegenwoordig maar in mijn telefoon, hoef ik niet continu van scherm naar scherm te kijken.
Daarbuiten: (helaas) maakt de overgrote meerderheid 'gewoon' gebruik van Whatsapp i.p.v. multiplatformsystemen als Google Talk.
Ik snap je opmerking niet helemaal. Google talk is een product net als Whatsapp en bovendien is Whatsapp ook op de grote mobiele platformen beschikbaar. Of doel je nu op de afwezigheid van een interface op de PC? Ook dat is mogelijk middels een emulator zoals bluestacks hoewel niet supported.

[Reactie gewijzigd door Bor op 8 oktober 2013 12:51]

Whatsapp installeren via een emulator is inderdaad mogelijk, maar je account mag maar op 1 device tegelijk acrtiefzijn. Dus als jij hoopt op je desktop, laptop en telefoon te kunnen whatsappen heb je het mis.
Klopt. Daarbuiten is een emulator als Bluestacks wel erg zwaar voor enkel Whatsapp.
Ook draait het niet op mijn Andoid tablet dus ook daar kan ik niet op Whatsappen.
GSM is dan ook een ontwikkeling uit de jaren 80, dus niet zo gek dat dat ondertussen niet zo veilig meer is. Daarom is het maar goed dat het meest over WCDMA gaat tegenwoordig...
Je hoeft iets niet zwaarder te beveiligen dan nodig voor de gewenste toepassing. Bij SMS zonder encyrptie en bij Whatsapp met zwakke encryptie loont de moeite die je moet doen meestal al niet voor het soort berichten dat eroverheen gaat en is de veiligheid dus in principe afdoende.
Dat gezegd hebbende kunnen we beter de postduif weer introduceren en de Telegram, en dan hopen dat de bezorger niet meeleest...
Eens kijken waar dit naar uitloopt.
Misschien is dit wel de kans voor BlackBerry Messenger om terug in de markt te komen
Je denkt toch niet dat de gemiddelde Whatsapp gebruiker opeens overstapt op BB Messenger omdat het theoretisch mogelijk is dat iemand het boodschappenlijstje wat ze over Whatsapp versturen kan onderscheppen?
Ik zou het erg mooi vinden als BlackBerry Messenger naar Android komt. Er hoeft helemaal niemand te weten dat ik vanavond sperziebonen eet.
Hoeft en gaat inderdaad niet in 1 keer, maar security minded mensen zullen al snel als eerste overstappen. Daarna volgt de rest van de menigte.
Hoe snel dit gaat hangt af van hoe vaak Whatsapp slecht in het nieuws komt.
Hoop dat whatsApp snel zijn versleuteling update. Een simpele wifisniffer als wireshark zou dan in praktijk genoeg moeten zijn om berichten te onderscheppen.. ;( Niet direct wat je verwacht zo een grote online sms dienst..
Ik vind dit bericht erg voorbarig. Pas als gebleken is dat de officiële Whatsapp-app vatbaar is voor deze theoretische kwetsbaarheid, dan zou dit nieuwswaardig zijn. Ik snap dat het een interessant onderzoek is, maar nu hebben we er niks aan.
Lekker gestuntel van de WhatsApp devs dus. Regel 1 van crypto: ga niet je eigen crypto proberen uit te vinden. Ze moeten gewoon een standaard lib zoals NaCl samen met public key crypto gebruiken.
Waarom zou ik mijn eigen crypto niet ontwikkelen?

Zelfs het altijd heilig geachte HTTPS bleek lek als een mandje, en nu onze vrienden van de NSA in werkelijk elk systeem een backdoor lijken te hebben....
Eerst eens een proof of concept tonen van de echte WA client, voordat dit soort beschuldigingen geuit worden...

Beetje slecht dit.
"op iOS werd het mac-adres als encryptiesleutel gebruikt en op iOS het imei-nummer."
Ik snap deze zin niet?
en op android het IMEI-nummer*
Dat maakt het verhaal een stuk duidelijker ;)
Dat, of het iOS versienummer is weggevallen. Vanaf iets van iOS 5 (dit is enigszins een gok) mag het device ID niet meer worden gebruikt, en wellicht het mac-adres ook niet. Maar of het imei-nummer dan een goede oplossing is...
" op iOS werd het mac-adres als encryptiesleutel gebruikt en op iOS het imei-nummer"

@ redactie: Denk dat de tweede IOS vermelding Android had moeten zijn.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True