Liste von mobilen Instant-Messengern
Diese Liste enthält Informationen zu Computerprogrammen („Apps“), die auf mobilen Geräten (Smartphone, Tablet-Computer) für Instant Messaging eingesetzt werden.
Verschlüsselung | Plattformen | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
Messenger | Open Source | Ende-zu-Ende | Client-Server | Authentifizierung | Abstreitbarkeit | PFS | Textnachrichten | Bildnachrichten | Gruppenchat | Asynchrone Kommunikation |
Android | iOS |
Beem | GPLv3 | OTR (optional) | TLS | ja | ja | ja | ja | nein | nein | Nur unverschlüsselt | ja | nein |
ChatSecure (ehem. Gibberbot) | GPLv3 | OTR (optional) | TLS/SSL | ja | ja | ja | ja | ja | Nur unverschlüsselt | Nur unverschlüsselt | ja | ja |
Heml.is | Noch nicht[1] | PGP (Nicht überprüfbar) | Unbekannt | Unbekannt | Unbekannt | Unbekannt | ja | Unbekannt | Unbekannt | ja | nein | nein |
Kontalk | GPLv3 | Unsicher | Unbekannt | nein | nein | nein | ja | Nur unverschlüsselt | nein | Unbekannt | ja | nein |
MyEnigma | nein | Nicht überprüfbar | Unbekannt | unbekannt | Unbekannt | Unbekannt | ja | Unbekannt | teils | Unbekannt | ja | ja |
SureSpot | GPLv3 | Eigenentwicklung | SSL | nein | nein | nein | ja | ja | nein | Unbekannt | ja | nein |
Telegram | Nur Client | Eigenentwicklung (optional) | ja | Optional | Unbekannt | Optional | ja | ja | nur unverschlüsselt | Nur unverschlüsselt | ja | ja |
TextSecure | GPLv3 | Eigenentwicklung | nein | ja | ja | ja | ja | ja | Nur unverschlüsselt | ja | Noch nicht | |
Threema | Nein | Nicht überprüfbar | ja | ja | nein | Nur Server-Client | ja | ja | nur iOS | Nur unverschlüsselt | ja | ja |
nein | nein | ja | nein | nein | nein | ja | ja | Nur unverschlüsselt | Nur unverschlüsselt | ja | ja | |
Wickr | Nein | Nicht überprüfbar | ja | Unbekannt | Unbekannt | Unbekannt | ja | ja | Unbekannt | Unbekannt | ja | ja |
Xabber | GPLv3 | OTR (optional) | TLS/SSL | ja | ja | ja | ja | nein | Nur unverschlüsselt | Nur unverschlüsselt | ja | nein |
Anmerkungen zu den einzelnen Spalten
Open Source
Diese Spalte informiert darüber, ob die Software im Quelltext zur Verfügung steht. Open Source-Software ist in der Regel kostenfrei, kann aber auch kostenpflichtig sein. Proprietäre Software steht normalerweise nicht im Quelltext zur Verfügung und ist manchmal kostenpflichtig.
Verschlüsselung
Einige Messenger bieten die Übertragung verschlüsselter Nachrichten an. Diese Spalten informieren darüber, welche Verschlüsselungstechnologie bzw. welches Verschlüsselungsprotokoll zum Einsatz kommt und welche speziellen Eigenschaften unterstützt werden.
Weitere Details zu der Technologie einzelner Messenger finden sich teilweise in den jeweiligen Anmerkungen weiter unten.
Ende-zu-Ende-Verschlüsselung
Wenn eine Nachricht vor dem Versand verschlüsselt und erst vom Empfänger entschlüsseltes wird, spricht man von Ende-zu-Ende-Verschlüsselung. Dabei bleibt die Nachricht auf dem kompletten Transportweg unlesbar.
Viele Messenger benutzen neue Verschlüsselungsprotokolle, die speziell für das mobile Instant Messaging konstruiert wurden. Allerdings sind solche neue Protokolle praktisch niemals auf Anhieb fehlerfrei[2]. Das "Ende-zu-Ende"-Feld von Messengern, die neue, ungeprüfte Verschlüsselungsprotokolle einsetzen, wird in der Tabelle gelb hinterlegt. Damit wird verdeutlicht, dass die Sicherheit dieser Messenger noch nicht geprüft wurde und vermutlich noch Fehler enthält.
Während Sicherheitsmängel in Open Source Software im Allgemeinen schnell entdeckt und behoben werden, weil der Quelltext von vielen Experten geprüft werden kann[3], trifft das bei proprietärer Software nicht zu. Das "Ende-zu-Ende"-Feld proprietärer Messenger wird rot hinterlegt, weil sie in absehbarer Zukunft nicht als sicher betrachtet werden können.
Manche Messenger verwenden Verschlüsselungsprotokolle, die bereits seit einiger Zeit im Einsatz sind und bereits vielfach überprüft wurden. Das "Ende-zu-Ende"-Feld dieser Messenger wird grün hinterlegt, um zu verdeutlichen, dass sie eine hohe Sicherheit bieten.
Die Spalte "Ende-zu-Ende" benutzt die folgende Klassifizierung:
- Nicht überprüfbar: Der Quelltext des Messengers steht der Öffentlichkeit nicht zur Verfügung, daher ist die Sicherheit der Verschlüsselung nicht überprüfbar und wird als unsicher betrachtet. Das Feld ist rot hinterlegt.
- Eigenentwicklung: Das Verfahren wurde vom Hersteller selbst entworfen. Je nach dem, ob es überprüft wurde und was die Überprüfung ergeben hat, ist das Feld grün (kann als sicher gelten), gelb (keine Überprüfung) oder rot (Sicherheitsmängel wurden festgestellt) hinterlegt.
- OTR: Das Off-the-Record-Protokoll kommt zum Einsatz. Das Feld ist grün hinterlegt.
- Keine: Der Messenger unterstützt keine Verschlüsselung. Das Feld ist rot hinterlegt.
Client-Server-Verschlüsselung
Beim mobilen Instant Messaging sind in der Regel ein oder mehrere Server involviert, die Nachrichten entgegennehmen, zwischenspeichern und – sofort oder später – an den Empfänger ausliefern. Die Verbindung eines Clients zu einem Server kann verschlüsselt werden. In diesem Fall können Nachrichten während der Übermittlung vom Client zum Server oder umgekehrt nicht gelesen werden, jedoch liegen die Nachrichten auf dem Server im Klartext vor. Ob die Verbindung zwischen zwei Servern verschlüsselt wird, kann nicht vom Client (hier: dem Messenger) beeinflusst werden und bleibt daher außer Betracht.
Für die Client-Server-Verschlüsselung kommt normalerweise das SSL-Protokoll zum Einsatz.
Authentifizierung
Es gibt kryptographische Methoden, mit denen die Echtheit einer Nachricht überprüft werden kann, d.h. ob sie tatsächlich von dem Absender stammt, von dem sie zu stammen scheint. Auf diese Weise können Man-in-the-middle-Angriffe erkannt werden.
Diese Spalte gibt Auskunft darüber, ob der jeweilige Messenger die Authentifizierung von Nachrichten unterstützt.
Abstreitbarkeit
Falls die Echtheit von Nachrichten überprüft werden kann (siehe Spalte „Authentifizierung“), ist es normalerweise möglich, Nachrichten nachträglich zweifelsfrei dem Absender zuzuordnen. Es kann dann bewiesen werden, dass der Absender bestimmte Nachrichten tatsächlich versandt hat.
Einige Messenger bieten die Möglichkeit, den Versand einer Nachricht nachträglich glaubhaft abzustreiten. Dabei kann der Empfänger im Augenblick des Empfangs dennoch sicher sein, dass die Nachricht echt ist.
Sowohl der Echtheitsnachweis im Moment des Empfangs als auch die spätere Abstreitbarkeit der Echtheit werden durch kryptographische Verfahren verwirklicht.
Perfect Forward Secrecy
Wenn alle Nachrichten mit demselben kryptografischen Schlüssel verschlüsselt werden, können mit diesem Schlüssel auch ältere Nachrichten nachträglich entschlüsselt werden. Wenn ein Angreifer also Zugriff zum Schlüssel erlangt, kann er auch früher abgefangene Nachrichten nachträglich lesen.
Manche Messenger bieten Folgenlosigkeit (Perfect Forward Secrecy) an, die dieses Szenario verhindert, indem jede Nachricht mit einem neuen Kurzzeitschlüssel verschlüsselt wird, der von einem Langzeitschlüssel abgeleitet wird und innerhalb kurzer Zeit gelöscht wird.
Textnachrichten
Ob der Messenger den Versand von Textnachrichten unterstützt.
Bildnachrichten
Ob der Messenger den Versand von Bildnachrichten unterstützt.
Gruppenchat
Manche Messenger unterstützen die Gruppenkommunikation. Dabei können einzelne Benutzer Mitglied einer Gruppe werden. Nachrichten, die an die Gruppe gesandt werden, werden allen Mitgliedern dieser Gruppe zugestellt.
Die Spalte „Gruppenchat“ informiert darüber, ob der jeweilige Messenger diese Art der Kommunikation unterstützt.
Asynchrone Kommunikation
Von asynchroner Kommunikation (oder „Offline-Kommunikation“) spricht man, wenn Nachrichten versendet werden können, während der Empfänger nicht online ist, also keine Nachrichten empfangen kann. Die Nachrichten werden auf einem Server zwischengespeichert, bis der Empfänger empfangsbereit wird und die Nachrichten entgegen nimmt. Das Empfangen der Nachrichten ist auch dann möglich, wenn der Absender inzwischen nicht mehr online ist.
Diese Eigenschaft ist vor allem im mobilen Einsatz nützlich, da mobile Geräte in der Regel nicht ständig über eine Internet-Verbindung verfügen.
Android / iOS
Diese Spalten geben Auskunft darüber, ob der Messenger für die Plattformen „Android“ bzw. „iOS“ (iPhone, iPad) verfügbar ist.
Anmerkungen zu den einzelnen Messengern
Beem
- Im Gegensatz zu einigen anderen XMPP-fähigen Messengern kann Beem ein XMPP-Konto anlegen.
ChatSecure
- Die Übertragung von Bildern erfolgt (optional OTR-verschlüsselt) über den Chat-Kanal.
- Es wird ein XMPP-Konto benötigt, dass nicht von ChatSecure erstellt werden kann.
Heml.is
- Heml.is erfährt derzeit viel Beachtung, daher ist eine gründliche, unabhängige Überprüfung wahrscheinlich.
Kontalk
- Bilder werden unverschlüsselt übertragen[4].
- Laut der FAQ[4] des Projekts werden die Nachrichten symmetrisch verschlüsselt, wobei die MD5-Checksumme der eigenen Telefonnummer als Schlüssel verwendet wird. Dies kann als sehr unsicher gelten.
- Benutzt ein eigenes Protokoll, das aber demnächst durch XMPP+OTR ersetzt werden soll. Die Verschlüsselung mit OTR gilt als sicher.
SureSpot
- Die Authentifizierung wird durch Public-Key-Kryptographie sichergestellt. Dabei signiert der Server die Public-Keys aller Clients. Ein Client prüft den Public Key seines Kommunikationspartners, indem er die Signatur des Servers prüft. Die Server-Signatur ist fest in den Client eingebaut (der Betrieb eines eigenen Servers dürfte daher nicht möglich sein). Der Server tritt also de facto als Certification Authority auf.
- Nutzer können ihre Public-Keys nicht gegenseitig prüfen. Zwar sind die Schlüssel einsehbar, so dass ein Vergleich wohl möglich wäre. Jedoch kann ein Benutzer jederzeit neue Schlüssel generieren, ohne dass andere Benutzer darauf aufmerksam gemacht werden.
- Nutzer berichteten von teilweise extrem langen Zustellzeiten (bis zu 8 Stunden).
Telegram
- Telegram benutzt ein eigenes Protokoll (MTProto), das auch den Einsatz der Kryptographie regelt.
- Der Gruppenchat bietet vermutlich keine Ende-zu-Ende-Verschlüsselung, sondern nur Client-Server bzw. Server-Client.
- Ende-zu-Ende-Verschlüsselung steht nur in "Secret Chats" zur Verfügung, die man manuell starten muss.
- Das von Telegram eingesetzte Protokoll "MTProto" ist eine Eigenentwicklung und wurde aus verschiedenen Gründen kritisiert[5]:
- Es wurde von Mathematikern entwickelt, und nicht von Kryptologen.
- Der Server kann bei normalen Nachrichten eine Man-in-the-middle-Angriff ausführen, da keine Ende-zu-Ende-Verschlüsselung zum Einsatz kommt. Allerdings gibt es sogenannte "Secret Chats", die eine Ende-zu-Ende-Verschlüsselung bieten (diese wurde nicht untersucht).
- Das Verschlüsselungsprotokoll für die Client-Server-Kommunikation wurde neu entwickelt, anstatt auf bewährte Verfahren wie TLS zurückzugreifen.
- Der Schlüssel, mit dem eine einzelne Nachricht verschlüsselt wird, basiert auf dem Inhalt der Nachricht, was als schlechte Entscheidung betrachtet wird.
TextSecure
- Der Versand von Nachrichten erfolgt per (evtl. kostenpflichtiger) SMS/MMS, nicht per Internet.
- TextSecure kann auch unverschlüsselte SMS/MMS übertragen und ist daher interessant als Ersatz der regulären SMS/MMS-Anwendung.
- TextSecure-Verschlüsselung war ursprünglich eine Modifikation des OTR, um eine asynchrone Nutzung dieses Protokolls zu ermöglichen. Inzwischen wurde das OTR-Protokoll weiter "verbessert"[6].
- TextSecure soll die Standard-Anwendung für SMS und MMS in CyanogenMod werden[7].
- TextSecure wurde in einer Analyse des Messengers "Telegram" empfohlen, während von Telegram wegen gravierender Sicherheitsmängel abgeraten wurde[5].
Threema
- Threema wird von dem Schweizer Unternehmen Kasper Systems GmbH entwickelt[8].
- WhatsApp hat eine sehr hohe Verbreitung.
- WhatsApp verschlüsselt die Verbindung zwischen Client und Server. Die Verschlüsselung wurde bereits kritisiert[9] und gebrochen[10].
- Der WhatsApp-Messenger überträgt die Adressbücher seiner Nutzer an WhatsApp.
- WhatsApp ist im ersten Jahr kostenfrei, danach wird eine jährliche Nutzungsgebühr erhoben.[11]
Wickr
- Wickr verspricht "military-grade encryption"[12], was von Bruce Schneier als Warnzeichen für schlechte Kryptographie bezeichnet wurde[13].
Xabber
- Eine iOS-Version wurde zuletzt am 5.Februar 2013 angekündigt[14].
- Es wird ein XMPP-Konto benötigt, das nicht von Xabber erstellt werden kann.
Einzelnachweise
- ↑ Frage zu Open Source von Heml.is bei Twitter
- ↑ https://www.schneier.com/crypto-gram-0205.html#1
- ↑ https://www.schneier.com/crypto-gram-9909.html#OpenSourceandSecurity
- ↑ a b http://code.google.com/p/kontalk/wiki/FAQ
- ↑ a b http://unhandledexpression.com/2013/12/17/telegram-stand-back-we-know-maths/
- ↑ https://whispersystems.org/blog/simplifying-otr-deniability/
- ↑ http://www.sueddeutsche.de/digital/sichere-kommunikation-android-alternative-verschluesselt-sms-automatisch-1.1839941
- ↑ https://threema.ch/de/contact.html
- ↑ http://www.heise.de/newsticker/meldung/WhatsApp-Verschluesselung-ruft-Zweifel-hervor-1974767.html
- ↑ http://www.heise.de/newsticker/meldung/Hackerangriff-auf-WhatsApp-1974342.html
- ↑ http://www.whatsapp.com/faq/de/general/23014681
- ↑ https://www.mywickr.com/en/myapp.php
- ↑ https://www.schneier.com/crypto-gram-9902.html#snakeoil
- ↑ http://blog.xabber.com