wie ist das mit Signal? Ist das nicht genau das gleiche Szenario wie bei WhatsApp?
Und somit muss man mit einer Hintertüre in der E2E-Verschlüsselung rechnen?
Im Kommentar von 2014 (Update 2016) schreibt Mike:
„WhatsApp und die Ende-zu-Ende Verschlüsselung“
Das bedeutet: Nach wie vor bietet WhatsApp keine wirkliche Privatsphäre. Nur weil die Inhaltsdaten nun (nach Angaben von WhatsApp) nicht mehr ausgewertet werden können, bleibt die Datenschutzproblematik unangetastet. …
An dieser Stelle sollten wir uns nämlich in Erinnerung rufen, dass WhatsApp und auchandereamerikanische IT-Dienstleister zwangsläufig entweder eine Hintertür einbauen oder die Verschlüsselung für US-Behörden offenlegen müssen. Dieser rechtliche Anspruch ist im Patriot Act in Section 215 bzw. den Export Regulations Administration formuliert und schweben wie das Schwert des Damokles über den Köpfen von Google, Facebook und anderen amerikanischen IT-Giganten, […] Aus dieser Perspektive betrachtet ist es müßig über den Zweck von Verschlüsselung zu diskutieren, wenn jedem klar sein muss, dass diese aufgrund der fragwürdigen Gesetzeslage zwangsläufig ad absurdum geführt wird. https://www.kuketz-blog.de/kommentar-whatsapp-und-die-ende-zu-ende-verschluesselung/
Signal
Infrastruktur-Hosting = USA (Amazon, Microsoft, Google und Cloudflare)
Rechtliche Zuständigkeit = USA
Letzter Sicherheitsaudit: 2023 (EDIT: nachgetragen)
Ist das bei Signal (bis auf den Sicherheitsaudit 2023) nicht genau das gleiche Szenario, wie bei WhatsApp?
WhatsApp
Infrastruktur-Hosting = USA (Meta, Amazon)
Rechtliche Zuständigkeit = USA
Letzter Sicherheitsaudit: keiner
Sehe ich das richtig? Die Verschlüsselung „an sich/die Verbindung“ ist im Prinzip sicher , da gibt es keine „Bugs“. Aber es ist unsicher, ob das Gegenüber bei der Kommunikation einen Schlüssel verwendet, den nur das Gegenüber kontrolliert!
Naive Frage zB. zu Signal: Wenn man die Sicherheitsnummern gegenseitig checkt, kann dann theoretisch trotzdem ein anderer Zugriff/Schlüssel, auf die kommunizierten Inhalte haben?
Oder was müsste man genau tun, um dieses Problem („E2E ist da, aber es könnte aber ein anderer Empfänger sein als erwartet“) zu beheben?
Oder geht das mit Signal/WA aus Prinzip so wie sie heute verwendet werden nicht.
Danke.
Nicht ganz. Den Schlüssel hat wirklich nur der Gegenüber, aber WhatsApp kann Dir jederzeit einen neuen Schlüssel unterschieben.
Nach meinem Verständnis nicht. Aber wer kontrolliert die Nummern ständig? Zumal auch Signal nicht auf das Problem „es könnte ein anderer Gegenüber sein“ hinweist sondern nur sagt, „vermutlich ein neues Telefon“.
Ich halte es für unsinnig Geräte statt Personen zu identifizieren/authentifizieren. Matrix macht das anscheinend besser.
Und solange die Anbieter nicht gezwungen werden, die Karten auf den Tisch zu legen, wird sich vermutlich nichts ändern. Bisher träumen ja alle von E2E…
Signal meldet, dass sich der Schlüssel geändert hat, allerdings sagt es dann „vermutlich neues Telefon“ statt „vermutlich wird abgehört“. Ob Signal das immer meldet oder nur wenn man verifiziert hat müsste man austesten, aber letztendlich ist die Meldung für einen Normalbenutzer wertlos.
Wenn dazu jemand etwas weiß? Bei Signal, wird Schlüssel-Änderung immer angezeigt? Oder nur wenn man verifiziert hat?
Fazit, bitte gerne noch andere Foren-Nutzende widersprechen:
E2E-Verschlüsselung ist da, kann aber wegen Handhabe der Schlüssel nicht immer sichergestellt werden.
Signal ist bei E2E-Verschlüsselung, der Handhabe von der Schlüssel, besser als WA?
Wenn Schlüsseländerung bei Signal zuverlässig angezeigt wird, könnte man zumindest für die Übertragung von einem Dokument, die Sicherheitsnummer vorher überprüfen und das Dokument zu „98%“ sicher übertragen?
Indirekt schon:
Die „Hintertür“ müsste bei E2EE ja im Client implementiert sein.
Wenn der Client OpenSource ist, könnte man das ja überprüfen.
Das ist der Hauptunterschied zwischen Signal und WhatsApp.
WA kann behaupten soviel es will, dass keine Hintertür im Client ist, ich glaube es einfach nicht.
Ja. Wichtig ist aber, dass diese Überprüfung nicht über Signal sondern über einen anderen Kanal läuft (persönliches Treffen, Telefon, email, anderer Messenger, …).
Ja.
Bei WhatsApp auch, wenn man es in den Einstellungen (Konto → Sicherheitsbenachrichtigungen) aktiviert.
Das alles ist keine Hintertür, offensichtlich kann ein Schlüssel von einen „MITM“ - „Mann in der Mitte“ - mit dir ausgehandelt werden, und mit deinen Kommunikationspartner, wenn der Verbindungsaufbau nicht selbst über einen Verifikationsfaktor aufgebaut wird (Vergleich: SimpleX-Messenger o.Ä.) - solange er sich in die Verbindung einklinken kann, möglichst von Anfang an.
Solange dieser Angreifer sich zwischen Euch stellen kann, wird ohne Verifikation der „Sicherheitsnummern“ (Fingerprint) nicht festzustellen sein, dass sich jemand dazwischen befindet, sofern er sich passiv verhält.
Damit man nicht immer die Sicherheitsnummern vergleichen muss, kann man bei WhatsApp die Benachrichtigungen für Schlüsseländerungen aktivieren.
Bei Signal wird man darüber informiert, zusätzlich kann man beim Abgleich der Schlüssel den Kontakt als „Verifiziert“ markieren, dann hat der Kontakt oben im Chat (neben Profilbild, unter dem Namen) einen „Verifiziert“ Schriftzug, bis der Schlüssel sich wechselt - weil z.B. Signal neu installiert wurde.
es braucht keine. WhatsApp kann einen MitM einschleußen. Ob der „entdeckt“ wird, hängt von den Verwendern ab. Ich sage, wahrscheinlich nicht.
Ich halte das mit den Sicherheitsnummern für nicht praktikabel, vielleicht für einzelne in speziellen Situationen, aber in der Masse ändern die sich zu oft.
Stellt sich die Frage, ob man diesem Mechanismus vertrauen kann. Wenn ein NSA-Schlüssel untergeschoben wird, wird diese Benachrichtigung bei WA vielleicht unterdrückt.
Bei WA muss man vertrauen, bei Signal oder einem anderen OpenSource Client kann man es überprüfen.
Ja, unbedingt. Ich bin sehr gespannt, wie man das angehen wird.
Das Problem ist, wie kann ich eine E2EE implementieren ohne Mitwirkung des Benutzers?
Der Sprung vom persönlichen Kennen zum digitalen Erkennen geht wohl nicht ohne Mitwirkung des Benutzers. Irgendwie muss der Mensch dem digitalen System mal sagen: „Ja, das ist er.“
Nach meinem Verständnis schiebt das die Verantwortung für die Authentisierung meines Kommunikationspartners auf eine andere Instanz, vergleichbar einer CA bei S/MIME oder SSL.
Also eine Instanz mehr, der ich vertrauen soll. Würde ich nicht wollen.
Ja. Nur kannst Du dann gar keinem Anbieter Deine Schlüssel anvertrauen und Schlüsselmanagement funktioniert dann nur manuell - denn sowohl WKD als auch RFC 7929 oder 8162 brauchen die Mitwirkung des Anbieters (Domäneninhabers). Oder Du machst alles selbst (ich versuche es) und hältst Dich von WhatsApp, Signal und allen geschlossenen Systemen fern. Die genannten Ansätze erlauben es, diese Mitwirkung zu überprüfen und - bei aller Kritik - könnten es „Normalos“ erlauben, diese Dienste zu nutzen.
und des Benutzers zwecks Authentisierung: RFC 7929
Security is provided via Secure DNS, however the OPENPGPKEY
record is not a replacement for verification of authenticity via the
„web of trust“ or manual verification.
Ja, ich möchte möglichst alles selbst machen, aber genau deshalb nutze ich doch Signal und Threema: die Schlüssel werden im OpenSource Client generiert, gespeichert und genutzt, sind also nur beim E2EE-Kommunikationspartner und für die Authentisierung des anderen Schlüssels bin ich auch selbst zuständig.
Hängt in meinen Augen davon ab, wer das DNS kontrolliert und ob ich dem vertrauen kann. Wenn ich verantwortlich für die Emails und das DNS bin halte ich das für entbehrlich. Wenn ich diese Auffassung akzeptiere, dann skaliert auch das nicht. Aber da es sowieso niemand einsetzt ist das akademisch.
Du prüfst also die neuen Device-Schlüssel aller Deiner x Kommunikationspartner auf einem separaten Kanal?
Ich behaupte das macht fast niemand. Ich jedenfalls nicht, aber ich werde keine Passörter E2E-Verschlüsselt mehr verschicken, und sei es weil niemand in meinem Bekanntenkreis Telegramm verwendet…