Warum Ende-zu-Ende Verschlüsselung nicht infrage gestellt werden sollte

Tom Scott erklärt, warum eine Hintertür in der Verschlüsselung populärer Messagingdienste wie WhatsApp oder iMessage anfangs wie eine gute Idee klingt, tatsächlich aber ein großes Problem ist. Auch wenn das Video – es ist übrigens von 2017, hat aber nichts an Aktualität verloren – anfangs zu sehr ins technische Detail abzugleiten droht, ist es mehr eine kurze Einführung in die Funktionsweise von Ende-zu-Ende-Verschlüsselung, die notwendig ist, um das grundlegende Problem einer Hintertür in der Verschlüsselung darzustellen. Weiterlesen

Über die WhatsApp-Backdoor, die „keine“ ist #

#Im Jänner diesen Jahres hat der renommierte Guardian über eine potentielle Backdoor in WhatsApp berichtet. Das trifft alle hart, denn WhatsApp prahlt damit, eine sichere Messaging-Applikation zu sein. Facebook, Eigentümer von WhatsApp, hat sich aber für einen Kompromiss in der Ende-zu-Ende-Verschlüsselung entschieden, der den Komfort vor die Sicherheit stellt.

The way WhatsApp implemented the protocol, new keys are generated when […] a user gets a new phone or reinstalls the app. Messages for the user which may have been waiting to be delivered while the user was offline are then re-encrypted and resent by the sender automatically, without the sender having had an opportunity to verify that the recipient is the person intended to receive the message. […] This re-encryption and rebroadcasting of previously undelivered messages could potentially allow a third party to intercept and read a user’s undelivered messages in a situation where, for example, they had stolen a user’s sim card. When the third party put the stolen sim card in another phone, they could then theoretically collect any messages that had not yet been delivered to the user in question.

Die Bezeichnung dieses Verhaltens als „Backdoor“ ist und war schon im Jänner ein Problem, denn neu-verschlüsselte Nachrichten auf diese Art und Weise zuzustellen, ist eine „Entscheidung“ und kein dem Signal-Protokoll innewohnendes Problem. Die Entscheidung, mit geänderten Keys so umzugehen, führt zur stärkeren Verbreitung einer sicheren Messagingapplikation; sie als Backdoor zu bezeichnen nur dazu, dass sich Nutzer größeren Gefahren aussetzen. Das sah der Guardian heute (!) ein. Also 5 Monate später.

Critics said that the Guardian article overstated the risk of what is known in the jargon as a man-in-the-middle attack, in which a third party could exploit the combination of offline phone, messages in transit and changed key to intercept private communications. […] Some were concerned that an overstated claim in the Guardian about risk to the security of WhatsApp would cause non-expert users to become unduly worried and needlessly abandon WhatsApp for less secure communication methods.

Ich bin zwiegespalten, was diese de facto-Entschuldigung des Guardian angeht, denn er hat ja eigentlich Recht und die Behauptung, dass hier etwas passieren könnte, ist per se nicht falsch. Auf der einen Seite kann man argumentieren, dass die Vorteile diesen einen Nachteil bei weitem überwiegen. Auf der anderen Seite klingt aber die gesamte Kritik danach, die (potentiell gefährdeten) Nutzer nur ja nicht nachdenken zu lassen. Ob das eine nachhaltige Verbesserung der Sicherheit per WhatsApp geführter Kommunikation darstellt, wage ich zu bezweifeln. Ich halte es da anders und verwende WhatsApp erst gar nicht.