Test: Sicherheitsexperten sehen großes Potenzial in Messenger-App "schmoose"
Mit Details zur Verschlüsselung geht "schmoose" offen um: AES-256, SHA-256 und RSA mit 2048 Bit sind Standard
(28.05.14) - Wie Threema, nur mit mehr Funktionen. So umschreiben die Verschlüsselungsexperten der PSW Group die junge Messenger-App schmoose nach einem umfangreichen Test. Derzeit nur für mobile Endgeräte mit den Betriebssystemen Windows Phone 8 und Android verfügbar, möchte die App ihren Anwendern künftig Plattform-übergreifend eine sichere Kommunikation ermöglichen. Wer schmoose auf all seinen Geräten installiert, kann morgens eine Konversation an seinem Smartphone starten, sie mittags an dem Desktop fortführen und abends auf dem Tablet beenden oder Unterhaltungen auf diesen Geräten gleichzeitig führen. Trotz dieses Mehrwertes unterscheidet sich die App in der Nutzerfreundlichkeit nicht von der Konkurrenz: Die Bedienung ist intuitiv und bedarf keiner weiteren Erklärung.
"Auch schmoose gehört zu den Messenger-Apps, die sich Sicherheit auf die Flaggen geschrieben haben. Im Vergleich zu anderen Apps gelingt das aber auch", hebt Christian Heutger, Geschäftsführer der PSW Group hervor. Die eingesetzte Ende-zu-Ende-Verschlüsselung erlaubt es, dass die Nachrichten noch auf dem Endgerät des Nutzers verschlüsselt und dann erst wieder auf dem Gerät des Empfängers entschlüsselt werden. Mit Details zur Verschlüsselung geht schmoose zugleich offen um: AES-256, SHA-256 und RSA mit 2048 Bit sind Standard. "Schmoose setzt außerdem auf OpenPGP und realisiert Verbindungen via TLS 1.2-gesichertem HTTPS. Den eigenen Quellcode verraten die Entwickler der App jedoch nicht. Dafür kommt die quelloffene BouncyCastle-Bibliothek zum Einsatz", erklärt der Verschlüsselungsexperte. Kleiner Nachteil: Auf ECC (Eliptic Curve Cryptography) verzichtet die App derzeit noch aufgrund von Performance-Problemen.
Die Tester der PSW Group heben ebenfalls positiv hervor, dass sich die Server von schmoose in Deutschland und anderen europäischen Ländern befinden und beim Nutzen einer Zusatzapp zum Auslesen des Telefonbuchs die Daten nicht auf die firmeneigenen Server übertragen werden. Stattdessen werden die Informationen in Hashwerte umgewandelt und so für die Suchanfragen verarbeitet. Aus den Datenschutzbestimmungen der App geht zudem hervor, dass schmoose die registrierten Telefonnummern und E-Mail-Adressen auf seinen Servern verschlüsselt speichert. Des Weiteren wird versichert, dass persönliche Daten nicht an Dritte weitergegeben werden.
"Schmoose hat in unseren Augen Potenzial. Die Finanzierung klingt tragfähig zumal die App vom Gratisuser bis zum Unternehmen Lösungen für jeden Nutzer anbietet. Die Ende-zu-Ende-Verschlüsselung ist ein dicker Pluspunkt, wenngleich schmoose derzeit auch von der Veröffentlichung des Quellcodes absieht. Bedienen lässt sich der Messenger denkbar einfach und die datenschutzrechtlichen Punkte haben uns überzeugt", so das Fazit der Verschlüsselungsexperten. (PSW Group: ra)
PSW Group: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Tests
Ransomware-Angriffe können für Unternehmen verheerende Folgen haben. Daten aus einer Umfrage von Bitkom weisen darauf hin, dass die Situation auch in Deutschland gefährlich ist. Jedes neunte Unternehmen (11 Prozent), das Opfer von Ransomware wurde, hat demnach das erpresste Lösegeld bezahlt. 4 von 10 Ransomware-Opfern (44 Prozent) berichteten, dass ihr Geschäftsbetrieb durch die lahmgelegten Computer und verlorenen Daten beeinträchtigt wurde.
Es ist eine mehr als unheimliche Vorstellung: Kameras überwachen einen beim Schlafen, im Bad und in den intimsten Momenten. In der Vergangenheit kam es immer wieder zu Berichten, dass genau dies in Airbnb-Appartements geschieht. In den letzten Jahren wurden Fälle unter anderem im irischen Cork, in Toronto oder in San Diego publik.
Im Rahmen ihrer Messenger-Testreihe hat die PSW Group sich zwei – im Vergleich zu WhatsApp oder Telegram – zwar weniger bekannte, aber dennoch interessante, funktionale Messenger-Dienste unter die Lupe genommen. Augenmerk der IT-Sicherheitsexperten lag neben der Sicherheit beider Dienste auch auf der Funktionalität. "Wir haben eine kleine Überraschung erlebt. Denn Newcomer ginlo, den es erst seit 2019 gibt, überzeugt in Sachen Sicherheit und Bedienbarkeit auf ganzer Linie und reiht sich in unserem Ranking direkt auf Rang 2, hinter Testsieger Threema, ein. Wire hat zwar viele gute Ansätze, überzeugte uns jedoch bei der Sicherheit leider nicht", fasst Patrycja Schrenk, Geschäftsführerin der PSW Group, zusammen.
Zum vorerst letzten Mal in ihrer Messenger-Testreihe haben die IT-Sicherheitsexperten der PSW Group noch einmal zwei Diensten auf den Zahn gefühlt. Während sich das Team Messenger WeChat im Jahr 2016 schon einmal genau angesehen hat – damals ließ zwar die Funktionalität keine Wünsche offen, jedoch waren die Sicherheitsmerkmale des Messengers katastrophal –, nahm PSW Group ICQ New erstmals unter die Lupe: "ICQ gilt als Mutter aller internet-weiter Instant-Messaging-Dienste. Smartphones gab es 1998, als ICQ sich als Chatdienst auf dem Rechner etablierte, noch nicht. Inzwischen gehört der Dienst nicht mehr zu AOL, sondern dem russischen Unternehmen VK und läuft unter dem Namen ICQ New. Wir waren neugierig, wie sich ICQ entwickelt und ob WeChat in Sachen Sicherheit seine Hausaufgaben gemacht hat", so Geschäftsführerin Patrycja Schrenk über die Gründe zur Auswahl der beiden Messenger-Dienste.
In einem Versuch Microsoft Edge sicherer zu machen, experimentiert das Microsoft Vulnerability Research Team damit, die Just-in-Time (JIT) Compilation in der V8 JavaScript-Engine des Browsers, zu deaktivieren und bezeichnet das Ergebnis vorerst als "Super Duper Secure Mode". Das ergibt auf dem ersten Blick Sinn. Knapp die Hälfte der für V8 bekannten Schwachstellen und Anfälligkeiten (CVE) beziehen sich auf den JIT-Compiler und mehr als die Hälfte aller "in-the-Wild" Exploits für Chrome nutzen Fehler in JIT aus. (Moderne Versionen von Edge basieren auf dem gleichen Chromium Code wie Googles Chrome-Browser, sodass Chrome-Exploits ebenfalls Edge betreffen). Microsoft spekuliert also, ob es nicht das simpelste wäre das problematische Sub-System einfach zu deaktivieren und zu schauen was dann passiert. Das Problem dabei ist, dass bei der Deaktivierung von JIT die Surfgeschwindigkeit leidet. JIT ist ein Performance-Feature, das die Ausführung von JavaScript (die beliebteste Computersprache der Welt) beschleunigt. Da sie hinter so vielen Webanwendungen steckt, wirkt sich die Geschwindigkeit, mit der JavaScript ausgeführt wird, direkt darauf aus, wie schnell und reaktionsfähig Webanwendungen sind. Aber wie groß ist der Unterschied? Das hat das Team rund um Pieter Arntz von Malwarebytes untersucht.