Signal-Entwickler: Es gibt keine Hintertür in der WhatsApp-Verschlüsselung

Martin Wendel

Redakteur & Moderator
AT Administration
AT Moderation
AT Redaktion
Mitglied seit
06.04.08
Beiträge
44.013


The Guardian übte kürzlich heftige Kritik an der Ende-zu-Ende-Verschlüsselung von WhatsApp. Sicherheitsforscher hätten eine Hintertür entdeckt, über die ein Mitlesen der Nachrichten möglich wäre. Nun äußern sich die Entwickler von Open Whisper Systems, die hinter dem anerkannten Signal-Protokoll stecken, das auch in WhatsApp zum Einsatz kommt, zu Wort. Sie werfen ein gänzlich anderes Licht auf die Causa.

In ihrem Blog erklären sie, wie die Ende-zu-Ende-Verschlüsselung arbeitet, und dass es in WhatsApp keine Hintertür gebe. Prinzipiell gebe es zwei Verschlüsselungsschlüssel – ein öffentlicher Schlüssel, der über die WhatsApp-Server ausgetauscht wird, und ein privater Schlüssel, der auf dem Gerät des Nutzers gespeichert wird. In einer Unterhaltung werden diese Schlüssel durch die Sicherheitsnummer, die in WhatsApp nach einem Klick auf den Namen des Gesprächspartners und den Punkt "Verschlüsselung" angezeigt werden kann, ausgedrückt.

Über diese Sicherheitsnummer ist es möglich zu überprüfen, ob man tatsächlich verschlüsselt mit seinem Chat-Partner schreibt. Die Verschlüsselungsschlüssel können sich mit der Zeit jedoch ändern – etwa wenn man auf ein neues Smartphone wechselt, aber auch bei der Neuinstallation von WhatsApp. "Damit muss jedes Kryptografie-System, das auf öffentliche Schlüssel beruht, umgehen. WhatsApp gibt seinen Nutzern die Möglichkeit, darüber informiert zu werden wenn diese Änderungen auftreten", so Open Whisper Systems.

Die Option dafür ist in den WhatsApp-Einstellungen unter Account -> Sicherheit zu finden. Im Chat-Verlauf findet sich nach Aktivierung ein Hinweis, sollte sich der Schlüssel geändert haben. Dies könnte ein Hinweis auf einen Man-in-the-Middle-Angriff sein, wahrscheinlicher ist aber das Szenario eines Smartphone-Wechsels oder einer Neuinstallation der App. Jedenfalls wird der Nutzer informiert und kann sich beim Chat-Partner erkundigen.

Zudem wisse der WhatsApp-Server nicht, ob man sich als Nutzer diese Sicherheits-Benachrichtigungen anzeigen lässt, so Open Whisper Systems. Ein potentieller Angreifer wüsste also nicht, ob die Gesprächspartner über die geänderten Schlüssel nicht sowieso informiert werden. Es sei außerdem nicht möglich, bereits zugestellte Nachrichten (also jene mit zwei Häkchen) erneut zu senden um sie über einen Man-in-the-Middle-Angriff abzufangen.

"Dass WhatsApp die Änderung von Verschlüsselungsschlüsseln zulässt, ist keine 'Hintertür'. So funktioniert nunmal Kryptografie. Jeder Versuch, Nachrichten bei der Übertragung abzufangen, kann durch den Sender erkannt werden – genauso wie bei Signal, PGP oder irgendeinem anderen System mit Ende-zu-Ende-Verschlüsselung", so Open Whisper Systems. Die einzige vernünftige Frage in diesem Zusammenhang sei, wie WhatsApp mit der Änderung der Sicherheitsnummer umgehe.

WhatsApp könnte bei einer Änderung der Sicherheitsnummer den User blockieren und dazu auffordern, den neuen Schlüssel manuell zu verifizieren, bevor die Kommunikation fortgesetzt werden kann. Oder aber WhatsApp lässt die Gesprächspartner weiterhin kommunizieren und blendet einen entsprechenden Hinweis ein. Einzige Kritik, die man hier üben könnte: Diese Sicherheitshinweise sind standardmäßig abgeschaltet und müssen wie weiter oben beschrieben aktiviert werden.

Open Whisper Systems schreibt, dass es aufgrund der Größe der WhatsApp-Nutzerbasis angemessen sei, Gesprächspartner bei einer Änderung der Verschlüsselungsschlüssel nicht zu blockieren. Dies ermögliche ein transparentes und kryptografisch garantiertes Vertrauen in eine sichere Kommunikation, bei gleichzeitig simpler Bedienung. Diese Meinung müsse man zwar nicht teilen, unter keinen Umständen dürfe man dieses Verhalten aber als Hintertür bezeichnen, so Open Whisper Systems.

Via Open Whisper Systems
Hier geht's zum Artikel ins Apfeltalk Magazin
 
  • Like
Wertungen: Arcane

naich

Pomme d'or
Mitglied seit
22.11.08
Beiträge
3.082
@Apfeltalk: Ich danke euch, das ihr hier auch gleich die Gegenseite über das Thema vernünftig mit darstellt.

Ich habe mich beim Lesen des ersten Artikel schon sehr gewundert. Wie beschrieben, ist es Teil jeder sicheren Ende-zu-Ende Verschlüsselung, irgendwie auch zu überprüfen, ob der Schlüssel der anderen Seite wirklich der richtige ist. Das ist sowohl bei Whatsapp, als auch Signal, als auch Threema, als auch PGP, ... gleichermaßen der Fall.

Natürlich ist es schwierig, den allgemeinen User weiszumachen, das er jetzt nun mit einem anderen Nutzer irgendwelche Sicherheitscodes überprüfen muss und erst dann der Kanal wirklich sicher ist. Und dass kann auch nicht von allen Whatsapp Nutzern erwartet werden, dass sie das machen.
Dennoch ist es schon sehr gut, dass auch Whatsapp diesen Prozess mit QR Codes vereinfacht - ähnlich wie es auch andere Messenger machen. Jeder, dem danach liegt, kann diese Verifizierung also vornehmen.
 

Dareonsky

Pomme au Mors
Mitglied seit
28.02.12
Beiträge
869
Der sicherste Weg dieser Überprüfung ist bei Threema ganz gut gelöst (geht leider nicht immer, da man direkt vom device des Gesprächspartners den QR Code scannt - deswegen ist es als eine Option der Überprüfung wählbar. Der Benutzer wird dann informiert, dass er die möglichst höchste Sicherheitsstufe erreicht hat). Auf diese Weise erreicht die Überprüfung beinah 100% der Sicherheit.
 

Bananenbieger

Golden Noble
Mitglied seit
14.08.05
Beiträge
25.426
Jeder, dem danach liegt, kann diese Verifizierung also vornehmen.
Macht nur keiner. Und die meisten Leute verstehen eh nicht, was WhatsApp bei einem Schlüsselwechsel da genau einem mitteilen möchte.
Das ist ein extremer Schwachpunkt - nicht auf der technischen, sondern der menschlichen Ebene.

EV-SSL hingegen hat zumindest hier einen riesigen Vorteil, ist allerdings zu teuer für Endnutzer-Messaging-Anwendungen.
 

MacbookPro@Olli

London Pepping
Mitglied seit
19.05.09
Beiträge
2.060
Das wirkliche Problem ist, dass man über den Schlüsselaustausch erst HINTERHER informiert wird und den Schlüsselaustausch nicht manuell bestätigen muss. Denn somit kann man das Absaugen nicht zugestellter Nachrichten nicht verhindern. Das ist schwierig umzusetzen, bei Telegram kann man deshalb bei Gerätewechseln gar keine privaten Chats mitnehmen, Signal selbst hat das jedoch mit einer Bestätigung gelöst, was (abgesehen von der Instabilität Signals an sich) wirklich gut gemacht ist.

Der sicherste Weg dieser Überprüfung ist bei Threema ganz gut gelöst (geht leider nicht immer, da man direkt vom device des Gesprächspartners den QR Code scannt - deswegen ist es als eine Option der Überprüfung wählbar. Der Benutzer wird dann informiert, dass er die möglichst höchste Sicherheitsstufe erreicht hat). Auf diese Weise erreicht die Überprüfung beinah 100% der Sicherheit.
Das geht in WA doch genauso, nur dass die unsinnige Markierung als höchste Sicherheitsstufe fehlt.

Das ist ein extremer Schwachpunkt - nicht auf der technischen, sondern der menschlichen Ebene.
Das ist ein Schwachpunkt, der durch die nicht vorhandene digitale Bildung entsteht.
 
Zuletzt bearbeitet:

Adelar3x

Thurgauer Weinapfel
Mitglied seit
11.09.13
Beiträge
1.001
Der sicherste Weg dieser Überprüfung ist bei Threema ganz gut gelöst (geht leider nicht immer, da man direkt vom device des Gesprächspartners den QR Code scannt
Wie viele Leute einander da wohl Screen Shots zuschicken damit Diese sie von einem anderen Device aus abscannen - und den ganzen Vorgang damit ad absurdum führen ;)
 

Martin Wendel

Redakteur & Moderator
AT Administration
AT Moderation
AT Redaktion
Mitglied seit
06.04.08
Beiträge
44.013
Das wirkliche Problem ist, dass man über den Schlüsselaustausch erst HINTERHER informiert wird und den Schlüsselaustausch nicht manuell bestätigen muss.
Ob das jetzt ein "wirkliches Problem" ist, sei mal dahin gestellt. Jedenfalls vertreten die Signal-Entwickler die Meinung, dass es ein zumutbares Risiko ist. Die Gefahr, dass potentiell unbemerkt eine Nachricht abgefangen wird, für deutlichen Usability-Gewinn. Dieses Maß an Sicherheit sollte für den Durchschnitts-User, an den sich WhatsApp wendet, mehr als ausreichend sein. Krypto-"Junkies" würden WhatsApp sowieso nie verwenden.
 

Dareonsky

Pomme au Mors
Mitglied seit
28.02.12
Beiträge
869
Wie viele Leute einander da wohl Screen Shots zuschicken damit Diese sie von einem anderen Device aus abscannen - und den ganzen Vorgang damit ad absurdum führen ;)
Das ist dann allerdings nicht das Problem des Vorgangs sondern der Benutzer. Ähnlich wie ein 12345 password. Da kann die Authentifizierung auch nichts dafür, dass sie ein Depp benutzt.
 
  • Like
Wertungen: Adelar3x

ullistein

Sonnenwirtsapfel
Mitglied seit
28.12.10
Beiträge
2.398
Es ist halt eine Frage des Aufwands.

Z.B. prophezeie ich, dass sich die pgp-Verschlüsselung von E-Mails nie durchsetzen wird, weil der zu betreibende Aufwand viel zu hoch ist.

Bei Messengern dürfte es ähnlich sein. Wenn die Menschen die Wahl zwischen Komfort und Sicherheit haben, wird meist die Bequemlichkeit siegen. Das ist völlig menschlich und davon kann sich wohl kaum jemand frei machen. Mal davon abgesehen, dass nicht wenige davon überfordert sein dürften.

Ziel sollte es sein, Sicherheitsverfahren zu entwickeln, die den Nutzungskomfort nicht einschränken. Ich suche z.B. schon lange einen Messenger, der die gleichen Funktionen wie Skype hat, aber so sicher ist, wie Threema. Das gibt es schlichtweg nicht und ist auch leider nicht in Sicht.
 

Bananenbieger

Golden Noble
Mitglied seit
14.08.05
Beiträge
25.426
Das Verfahren, was Apple bei iMessage und auch der iCloud-Keychain einsetzt, ist sehr sicher und recht bequem.