News WhatsApp erhält Ende-zu-Ende-Verschlüsselung

Eher würde FB die 19Milliarden das Klo runterspülen als sowas einzuführen.
Facebook hat mit den 19 Milliarden vor allem den größten Konkurrenten gekauft und verhindert das er jemand anderem (apple, google, microsoft ) in die Hände fällt das muss nicht zwangsläufig eine Geld-Druckmaschine sein.
Selbst wenn sie den Gesamten Traffic auswerten und noch zwei mal über NSA Server leiten das Geld werden die damit ohnehin nicht wieder erwirtschaften.
 
Zuletzt bearbeitet:
Kommt viel zu spät. Ich und alle relevanten Kontakte von mir, nutzen bereits seit einiger Zeit Telegram.
 
Themis schrieb:
Versteh net ganz wie eine Man in the middle Attack stattfinden soll, wenn es funktioniert wie PGP dann gibts nen private Key, der muss nicht gesendet werden. Und den Public Key kann ich senden weil der ja auch Public sein soll..

Sie können dir aber einen Public Key unterjubeln, der gar nicht dem Empfänger gehört, sondern ihnen. Und zu dem haben sie dann auch den Private Key.
 
bu.llet schrieb:
WhatsApp ist ja hier ohnehin "man in the middle". Womit ist denn garantiert, dass die nicht mit jedem einen Schlüssel austauschen und dazwischen entschlüsseln?

Womit ist denn garantiert, dass die ganzen WA-Alternativen, die immer so gehypet werden, nicht auch alle böse sind und Hintertüren und Möglichkeiten haben? Da wird immer geschwiegen und in den Himmel gelobt, bei WA wird dagegen nur kritisiert und alles ist böse. :freak:
 
Naja ich hoffe doch lieber, dass sich der Google Messenger durchsetzt, als das alle weiterhin Whatsapp nutzen.
Facebook ist mir ein Dorn im Auge.
 
Was das mitlesen der Geheimdienste oder auch von FB und WA angeht, eine Ende-zu-Ende Verschlüsselung bedeutet per Definition nicht wirklich einen sicheren Schutz vor Man-in-the-Middle Attacken.

Solange man den Algorithmus kennt und Zugriff auf den ComServer hat, ist das ganze eigentlich nicht mehr als ein Werbegag.

Wer's nicht glaub siehe sich die letzten Black-Hat und Konsorten Konferenzen an....

http://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff
Sicherung vor Manipulation
Schutz vor MITM-Angriffen bietet auch die sogenannte Integrity Protection, wie sie im UMTS Radio Access Network eingesetzt wird. Hierbei erhält jede übertragene Nachricht einen Identitätsstempel, den Message Authentication Code, der mit Hilfe eines vorher zwischen Netz und Nutzer ausgehandelten Codes erzeugt wird. Nur wenn der mit der Nachricht empfangene Message Authentication Code dem vom Empfänger erwarteten Message Authentication Code (Expected Messages Authentication Code) entspricht, wird die Nachricht vom Empfängersystem als gültig anerkannt und weiterverarbeitet. Damit wird die Information vor Manipulation, jedoch nicht vor dem Ablauschen geschützt.

Und das ist auch schon wieder veraltet. Vereinfacht gesagt wird auf dem ComServer ein virtueller Server aufgesetzt. Dieser gaukelt Versender A vor, Empfänger B zu sein. Daraufhin erhält er nun von Versender A einen Schlüssel mit dem die Codestempel für die Kommunikation ausgehandelt werden. Gegenüber Empfänger B gaukelt der virtuelle Server wiederum nun vor Versender A zu sein (einen passenden Schlüssel hat er ja bereits) und handelt auf dieser Basis neue Codestempel mit Versender B für die Kommunikation aus. Anschließend werden die Nachrichten einfach weitergeleitet und sind für jeden Geheimdienst / Betreiber wieder im Klartext zu lesen.

Das Ganze ist nun natürlich extrem vereinfacht beschrieben, aber so funktionierts. Alles was man braucht sind Kentnisse des Algorithmus und vollen Zugriff auf den ComServer.

Sicher wäre es nur, wenn die Geräte ohne Umwege direkt miteinander kommunizieren würden.
 
Zuletzt bearbeitet:
Im Grunde ist Ende-zu-Ende verschlüsselung witzlos, wenn sie in einem geschlossenen Code steckt. Hilft vielleicht gegen mithören von Anderen (aber das tut normale Verschlüsselung zum Server beispielsweise mittels TLS auch), aber man kann kaum sichergehen, dass auch der Anbieter wirklich nicht mitlesen kann.

Davon abgesehen, sind mir beim Lesen von Artikel und Kommentaren ein paar Fehler aufgefallen.

PGP bietet anders als im Artikel keine Perfect Forward Secrecy. Zum Verschlüsseln des symmetrischen Sitzungsschlüssel (der am Anfang der Nachricht steht) wird stets der öffentliche Schlüssel des Empfängers genutzt. Wird der dazugehörige private Schlüssel bekannt, so lässt sich sämtliche Konversation entschlüsseln. Anders gehts auch kaum, man kann ja vor dem Mailversand nicht erst Schlüsselaustauschmails versenden ;)

Bei dem hier wohl eingesetzten Verfahren mit Perfect Forward Secrecy wird der öffentliche Schlüssel des Empfängers nicht zum Verschlüsseln verwendet, sondern einzig zum Überprüfen der Signatur, mit der die Diffie-Hellman-Token signiert sind.
Bei Textsecure läuft der Schlüsselaustausch im Grunde so ab:
Jeder Nutzer erstellt mehrere Paare der Form (K,K^a) in einer endlichen Gruppe, wobei K diese zyklisch erzeugt. Diese Paare werden mit dem privaten Schlüssel signiert (der Fingerabdruck des Schlüssels ist im Programm sichtbar, falls man dies möchte) und auf den Textsecure-Server geladen.
Möchte nun ein anderer Nutzer eine Nachricht senden, so holt er sich ein Paar vom Server und überprüft die Signatur. Ist diese korrekt, so bestimmt er einen Wert b, verschlüsselt den Sitzungsschlüssel mit K^(a*b) und hängt diesen zusammen mit dem Wert K^b an den Anfang der Nachricht.
Da der diskrete Logarithmus "schwer" zu lösen ist, ist einem Angreifer weder a noch b bekannt, der Empfänger kennt jedoch da von ihm erzeugte a und kann aus K^b K^(a*b) bestimmen und den Sitzungsschlüssel entschlüsseln.

Ist der Code der Clientapp überprüfbar (wie bei Textsecure, das Opensource ist)), so ist dieses Verfahren sicher (sofern der diskrete Logarithmus wirklich schwer ist).
Da die hier scheinbar implimentierte Verschlüsselung vom Textsecure-Entwickler kommt, wird sie wohl genauso funktionieren. Nur kann es wohl keiner überprüfen.

@übermir: Das ist Unsinn. Selbstverständlich ist das Verfahren sicher. Die Kenntnis des Algorithmus bringt dir nichts (und der ist wohl bekannt) und der ComServer weiß garnichts, daher ist ein Zugriff darauf völlig nutzlos.
Man-In-The-Middle Angriffe werden durch das Signieren der DH-Token erschwert und könnten wahrscheinlich nur vom ComServer durchgeführt werden (da sich dieser wahrscheinlich ebenfalls mit einem Zertifikat ausweist und somit kein weiterer "Man" in der Mitte sitzen kann).
Um auch dies zu verhindern, könnte man jedoch die Fingerabdrücke der Schlüssel vergleichen, Textsecure beispielsweise zeigt sie einem an. Damit wäre es dann völlig unmöglich.
 
Zuletzt bearbeitet:
Die Frage ist bloß, was mit den privaten Keys der Anwender passiert.

Ich vertraue WhatsApp, dass sie die Verschlüsselung von Textsecure tatsächlich eingebaut haben.
Das nützt aber nahezu nichts, weil ich mir zu 99,9999 % sicher bin, dass WhatsApp sich selbstverständlich die privaten Keys der User zieht und somit die Nachrichten selbstverständlich lesen kann.

Vom Saulus zum Paulus?! Wer's glaubt...

Damit sperrt man vordergründig die Geheimdienste aus.
Hintergründig sage ich nur "amerikanischer Anbieter" und "patriot act"...

Nichts wirklich Neues also...
 
Ich würde nicht ausschließen, dass Google mit Android alle Tasteneingaben des Endusers in Echtzeit speichern und völlig unverschlüsselt erhält. Die End-to-End-Verschlüsselung ist zwar gut gedacht, aber auf Geräten wo man das nicht ausschließen kann leider witzlos. (natürlich abgesehen davon, dass euer Sitznachbar in der Schule nun nicht mehr einfach mitlesen kann ;) )


edit @ über mir

Sehr richtig. Die Schlüsselpaare müssten beim Enduser generiert werden und die Nachrichten auch direkt beim Enduser verschlüsselt werden, nicht erst auf den WA-Servern. Wenn WA die Paare generiert und dem User "einfach gibt", ist das natürlich 'ne riesen Lücke im "End-to-End"-Verschlüsselungssystem, da WA die Nachrichten dann potentiell selbst unverschlüsselt auf den Servern haben kann.


Dennoch ist es natürlich gute Publicity für WA... und nicht zu vergessen: FB die dahinter stehen. :)
 
Zuletzt bearbeitet:
riDDi schrieb:
Und wie verschlüsseln sie Gruppenchats? Um für mehrere Empfänger gleichzeitig zu verschlüsseln bräuchte es genauso viele Privat Keys wie Empfänger. Denn das Verfahren kann nur funktionieren, wenn der Private Key wirklich privat ist. Nur auf dem Empfänger-Gerät selbst generierte Schlüsselpaare sind wirklich sicher. Wenn ein Server bei Whatsapp für die ganze Gruppe ein Schlüsselpaar generiert und an alle Gruppenmitglieder verteilt sind sie als unsicher zu betrachten.

Die Nachricht wird pro Gruppenmitglied mit dem jeweiligen Public Key verschlüsselt. Ähnlich wie bei GnuPG bei mehrern Empfängern.


Zum Thema Hintertür, einfach jede Nachricht zusätzlich mit dem PublicKey von Whatsapp verschlüsseln. Da kann die Implementierung noch so sauber sein, den Rest des Programmes werden die Textsecureleute nicht zu sehen bekommen.
 
@übermir: Das ist Unsinn. Selbstverständlich ist das Verfahren sicher. Die Kenntnis des Algorithmus bringt dir nichts (und der ist wohl bekannt) und der ComServer weiß garnichts, daher ist ein Zugriff darauf völlig nutzlos.
Man-In-The-Middle Angriffe werden durch das Signieren der DH-Token erschwert und könnten wahrscheinlich nur vom ComServer durchgeführt werden (da sich dieser wahrscheinlich ebenfalls mit einem Zertifikat ausweist und somit kein weiterer "Man" in der Mitte sitzen kann).
Um auch dies zu verhindern, könnte man jedoch die Fingerabdrücke der Schlüssel vergleichen, Textsecure beispielsweise zeigt sie einem an. Damit wäre es dann völlig unmöglich.
Vereinfacht gesagt wird auf dem ComServer ein virtueller Server aufgesetzt. Dieser gaukelt Versender A vor, Empfänger B zu sein. Daraufhin erhält er nun von Versender A einen Schlüssel mit dem die Codestempel für die Kommunikation ausgehandelt werden. Gegenüber Empfänger B gaukelt der virtuelle Server wiederum nun vor Versender A zu sein (einen passenden Schlüssel hat er ja bereits) und handelt auf dieser Basis neue Codestempel mit Versender B für die Kommunikation aus. Anschließend werden die Nachrichten einfach weitergeleitet und sind für jeden Geheimdienst / Betreiber wieder im Klartext zu lesen.

Das Ganze ist nun natürlich extrem vereinfacht beschrieben, aber so funktionierts. Alles was man braucht sind Kentnisse des Algorithmus und vollen Zugriff auf den ComServer.

Sicher wäre es nur, wenn die Geräte ohne Umwege direkt miteinander kommunizieren würden.

Es geht nicht darum die Kommunikation an sich zu entschlüsseln. Sondern darum das einfach beiden Seiten eine gefakte Identität vorgekaukelt wird. Natürlich könnte man so nichts überwachen, wenn man nicht die Möglichkeiten hat, die Kommunikation an beide Seiten so weiterzuleiten, dass es dem Programm / Endanwender nicht auffällt dass die Nachricht eigentlich von jemand anderem kommt. Dafür wird primär root-Zugriff auf den ComServer benötigt.

Natürlich brauchst Du dafür Unmengen an Wissen und Resourcen. Aber wir sprechen ja auch über Geheimdienste mit Budgets die über dem BIP von Kleinstaaten liegen....
 
Sehr richtig. Die Schlüsselpaare müssten beim Enduser generiert werden und die Nachrichten auch direkt beim Enduser verschlüsselt werden, nicht erst auf den WA-Servern. Wenn WA die Paare generiert und dem User "einfach gibt", ist das natürlich 'ne riesen Lücke im "End-to-End"-Verschlüsselungssystem, da WA die Nachrichten dann potentiell selbst unverschlüsselt auf den Servern haben kann.

Sorry aber der ganze "Verschlüsselung muss Open Source sein!"- Kram ist doch sowieso völlig für die Katz wenn man Windows, iOS oder Android benutzt, da kann man nämlich theoretisch den Schlüssel an anderer Stelle abgreifen.

Ist im Grunde so als ob kauft sich jemand ne dicke Panzertür, lässt dann aber die Fenster so wie sie sind.

Immer wenn jemand mir mit som Kram ankommt muss ich direkt fragen ob denn auch Linux oder ein anderes Quelloffenes OS benutzt wird. Die Antwort lautet dann in 99% der Fälle "ne Windows wieso?"

Außerdem was beschweren wir uns. Der Staat könnte ja auch ein sicheres Tool/App für seine Bürger entwickeln durch Steuergelder. Aber daran ist man ja auch net interesiert. Im Grunde interesieren die Bedürfnisse der Bürger niemanden:D

Obendrein spricht auch nix dagegen mehrere Messenger parallel installiert zu haben. Macht man sich einfach nen Ordner mit Apps die man quasi kaum nutzt (Platz haben die meisten modernen Smartphones genug und soooviel Platz brauchen Telegramm und co auch net).
So stören die Apps net im Alltag, und wenn man dann doch mal einen Kontakt hat sehen ja beide dass sie Telegramm oder ähnliches benutzen und können dann schreiben. Dank der Push Benachrichtungen bekommt man das dann auch alles mit und es ist kein Unterschied zu WA dann mehr.
 
Zuletzt bearbeitet:
22428216 schrieb:
Ich bin nicht bei Facebook und Co.
Aber ich nutze auch kein WhatsApp oder so einen Messenger.

Dito.
Aber das nützt einem aber nichts. Die Kraken haben die Daten der Verweigerer trotzdem.

Ich könnte wetten dass ein Viertel der Leute, die Daten von mir im Adressbuch gespeichert haben, bereits mit allen möglichen Plattformen synchronisiert haben. Danke liebe Freunde.
 
@xammu:
Auch bei PGP wird die Nachricht nicht mit dem öffentlichen Schlüssel verschlüsselt. Asymetrische Verfahren sind zu ineffizient.
Es wird ein symetrischer Schlüssel erzeugt (meistens wohl AES), der mit dem öffentlichen Schlüssel verschlüsselt wird.

Bei mehreren Empfängern steht der AES-Schlüssel dann mehrfach am Beginn der Mail, einmal für jeden Empfänger verschlüsselt.

Bei PFS, was hier angeblich zum Einsatz kommt, wird wohl jeder mit jedem einen Diffie-Hellman-Austausch machen müssen. Eine bessere Methode fällt mir grad nicht ein.

@sun_set_1: Wie ich bereits geschrieben habe, kann man diesen Angriff verhindern, indem man die Schlüssel vergleicht.
Zeigt einem das Programm den Abdruck des eigenen Schlüssels und den Abdruck des Schlüssels, mit dem die DH-Token signiert sind an, so fällt auf, wenn diese nicht übereinstimmen.
 
Zuletzt bearbeitet:
Bin mit meinem Wechsel zu Threema sehr glücklich und werde auch nicht zurückmigrieren. Ich habe zwar den Kontakt zu einigen auf diesem Wege verloren, aber wegen 10 Leuten WhatsApp behalten sehe ich irgendwo nicht, da hat WA einfach imho zu viel negativ-Schlagzeilen gemacht, das sollte man sich heute einfach nicht mehr erlauben. Dafür gibt es einfach viel zu viel guten Ersatz am Markt.
 
Lar337 schrieb:
@xammu:
Auch bei PGP wird die Nachricht nicht mit dem öffentlichen Schlüssel verschlüsselt. Asymetrische Verfahren sind zu ineffizient.
Es wird ein symetrischer Schlüssel erzeugt (meistens wohl AES), der mit dem öffentlichen Schlüssel verschlüsselt wird.

Bei mehreren Empfängern steht der AES-Schlüssel dann mehrfach am Beginn der Mail, einmal für jeden Empfänger verschlüsselt.

Bei PFS, was hier angeblich zum Einsatz kommt, wird wohl jeder mit jedem einen Diffie-Hellman-Austausch machen müssen. Eine bessere Methode fällt mir grad nicht ein.
Ich weiß, war vereinfacht.

Ich denke, das unter anderem auch wegen der Offline Nachrichten, vorberechnete DH Dinge aufm Whatsapp Server liegen und sich der Sender davon welche nimmt, Textsecure arbeitet meines Wissen so.


Ich halte das dennoch für Augensand, bisher finde ich unter anderem keine Aussage über die Überprüfbarkeit des Public Keys eines Kontaktes.
 
Zuletzt bearbeitet:
Bogeyman schrieb:
Sorry aber der ganze "Verschlüsselung muss Open Source sein!"- Kram ist doch sowieso völlig für die Katz wenn man Windows, iOS oder Android benutzt, da kann man nämlich theoretisch den Schlüssel an anderer Stelle abgreifen.

Ist im Grunde so als ob kauft sich jemand ne dicke Panzertür, lässt dann aber die Fenster so wie sie sind.

Immer wenn jemand mir mit som Kram ankommt muss ich direkt fragen ob denn auch Linux oder ein anderes Quelloffenes OS benutzt wird. Die Antwort lautet dann in 99% der Fälle "ne Windows wieso?"


Ja, das meinte ich ja mit dem Absatz oben drüber. Ich persönlich habe auch kein Vertrauen mehr in die großen Player (MS, Apple, Google) und ihre Systeme. Ich glaube, bisher ist noch kein Fall bekannt geworden, in dem einem User Dateien von seinem Home-Rechner "entwendet" wurden, sprich die auf MS-Server hochgeladen wurden ohne, dass der User davon wusste. Ausschließen würde ich das allerdings nicht.

Wie man es dreht und wendet: Wenn ein Unternehmen wie FB ankündigt "Leute, wir sorgen für Sicherheit, ihr könnt nun eure Nachrichten auf Google-Mobiltelefonen verschlüsseln", sollte man aufpassen und lieber zweimal nachdenken, wie das ganze genau funktioniert.
FB verdient Geld damit, dass sie eure Nachrichten analysieren. Von FB zu sagen "wir ermöglichen jetzt auch Kommunikation zwischen 2 Leuten, und wir können nicht zuschauen was ihr schreibt", wäre doch ziemlich kontraproduktiv für die Unternehmenskasse?
 
Zuletzt bearbeitet:
Naja Marketing halt, mehr nicht. Aber Fakt ist auch unsicherer als bislang wird es auch nicht von daher. Aber gibt sicher durchaus Spezis die jetzt wechseln WEIL WA Verschlüsselung einführt;) Aktionismus, einfach mal irgendwas machen. Außerdem ist es oft einfach "in" GEGEN etwas zu sein sei es Windows 8, Whatapp oder Apple, das neue iPhone oder sonstwas.
 
Zurück
Oben