cruse schrieb:
CT war kein Man-in-the-Middle möglich
MITM Angriffe sind (serverseitig) immer möglich.
Der Clou ist, dass der Server nicht an den eigentlichen Empfänger leitet, sondern an ein virtuelles Gerät, welches wiederum mit dem eigentlichen Empfänger kommuniziert.
Das ist bei jedem Messenger möglich (auch Signal, Element, Threema). Die Frage ist nur, ob und wie es detektiert werden kann.
Grundsätzlich ist es möglich über einen "sicheren Kanal" die Public Keys auszutauschen (persönliches Treffen und z.B. QR Code scannen wie in Threema).
Bei WhatsApp weiß man Dank closed source ja nicht nichtmal was genau angezeigt wird.
Wurde "Automatic Device Verification" eigentlich schon ausgerollt?
Mit echtem Multidevice kommen ja noch mehr Angriffsmöglichkeiten hinzu:
WhatsApp fügt einem Nutzer (temporär) ein zusätzliches Gerät hinzu, was dann die Nachricht ausleiten könnte.
Laut Facebook soll ein Nutzer die Geräte der anderen Nutzer die Geräte des anderen Nutzers sehen können, aber wer schaut schon vor jedem Abschicken die Geräte der Gruppenmitglieder durch und weiß, ob es nun ein echtes ist, oder eines von Facebook?
Möglicherweise schafft versprochene "Automatic Device Verification" hier Abhilfe, was aber auch mindestens involvieren würde den Public Key jeden Kontakts abzugleichen.
https://engineering.fb.com/2021/07/14/security/whatsapp-multi-device/
Ich kenne niemanden, der in WhatsApp je Public Keys abgeglichen hat. Die meisten Nutzer werden nichtmal wissen, dass sie es tun sollten, weil die App nicht danach fragt