Forward Secrecy auch auf der Ende-zu-Ende-Schicht

Stelle deine Frage öffentlich an die Threema-Forum-Community - über 4.600 Mitglieder helfen dir weiter. > Frage stellen <
  • Hallo,

    ich hätte folgenden Wunsch:

    Forward Secrecy auch auf der Ende-zu-Ende-Schicht. Derzeit bietet Threema Forwrd Secrecy "nur" auf der Netzwerkverbindung.

    Ich habe dem Threema-Team deswegen soeben mal eine Support-Anfrage geschickt. Mal sehen, was sie antworten werden.


    Grüße

  • Ob die Bauweise von TextSecure v2 wirklich das Gelbe vom Ei ist (d.h. zuverlässig und sicher), muss sich erst noch weisen. Ich glaube, in der aktuellen Version ist das noch nicht einmal implementiert.

    Das Gebastel mit den Hunderten von Pre-Keys, die auf dem Server gespeichert werden müssen, ist nur deshalb nötig, weil bei iOS nach dem Eingang eine Push-Nachricht nicht im Hintergrund eine App gestartet werden kann. Das ist aber bei OTR für den Diffie-Helman-Schlüsselaustausch notwendig. Also muss sich der Server quasi als Proxy dazwischen hängen.

    Bei TextSecure gibt's noch ein paar andere Fragezeichen. Wenn die App umsonst ist, wer bezahlt dann die Unkosten für Entwicklung, Serverbetrieb, Marketing usw.? Wieso muss ich meine Handynummer zwingend angeben? Ist die in Google Play angebotene Version wirklich identisch zum Source Code? Kann man einem Betreiber mit Servern in den USA vertrauen?


  • Das Gebastel mit den Hunderten von Pre-Keys, die auf dem Server gespeichert werden müssen, ist nur deshalb nötig, weil bei iOS nach dem Eingang eine Push-Nachricht nicht im Hintergrund eine App gestartet werden kann. Das ist aber bei OTR für den Diffie-Helman-Schlüsselaustausch notwendig. Also muss sich der Server quasi als Proxy dazwischen hängen.


    Das ist so nicht richtig.
    Das OTR-Protokoll erfüllt – wie in dem entsprechenden c’t-Artikel (08/2014) beschrieben – alle vier Voraussetzungen an eine verschlüsselte Kommunikation: Authentizität, Vertraulichkeit, Forward Secrecy und Abstreitbarkeit. Der Nachteil ist, dass zum Austausch eines gemeinsamen Schlüssels beide Partner gleichzeitig online sein müssen. Dies ist nicht immer und insbesondere bei Funkverbindungen nicht gewährleistet.
    TextSecure hat nun eine Variante entwickelt, bei der eben vorberechnete Schlüsselteile auf dem Server hinterlassen werden. Dadurch kann der abschließende Teil des Schlüsselaustausches durchgeführt und damit auch gleich die erste Nachricht verschlüsselt an den Server gesendet werden. Der Empfänger holt sie dann ab, sobald er online ist.

    Bei Verwendung von normalen OTR hätte iOS hier lediglich den Nachteil, dass es die App nicht automatisch startet, damit diese – auch bei gleichzeitiger Online-Verbindung – unverzüglich den Schlüsselaustausch durchführt. Aber dieselbe Situation würde auch bei Android-Geräten auftauchen, wenn der Empfänger anderweitig nicht erreichbar, also offline ist. In beiden Fällen helfen die „Prekeys“ und ermöglichen es, ohne Hin-und-Her eine Nachricht zu versenden.

    Der Server spielt übrigens immer mit dabei, da er die Nachrichten weiterverteilt. Es gibt hier keine Direktkommunikation (wie z.B. bei XMPP), weil es sicherheitsmäßig (so denke ich) keinen Vorteil bringt. Der Server müsste mindestens nach der IP-Adresse des Empfängers befragt werden, sodass er also bereits Metadaten sammeln könnte. Und mit Offline-Nachrichten wäre es dann auch Essig.

    Eine Erklärung des OTRv2-Protokolls inklusive Begründungen findet sich (englischsprachig) bei TextSecure selbst – besser als ich das erklären kann.

    Zitat

    Kann man einem Betreiber mit Servern in den USA vertrauen?


    Genauso gut wie einem in der Schweiz. Metadaten fallen an, Metadaten können gespeichert werden. Wir wissen es nicht. Bei Threema kann man aber anonym/pseudonym agieren. Bei TextSecure scheint die Telefonnummer noch verpflichtend zu sein.

    Einmal editiert, zuletzt von spillo71 (19. August 2014 um 23:44)

  • Der Threema-Support hat bereits vorgestern geantwortet. Ich hatte allerdings noch keine Zeit die Antwort hier zu posten. Das hole ich jetzt hiermit nach ;)


    Meine erste Frage erschließt sich aus der Antwort des Threema-Supports. Außerdem ist sie im ersten Beitrag erwähnt.
    Die zweite Frage war die nach einer Art Prüfsumme für die App an sich, um selbst die Integrität dieser überprüfen zu können. Die Antwort auf die zweite Frage tut aber in diesem Thread nichts zur Sache.


    Nun, auf den ersten Blick ...
    Die Antwort hatte ich so, oder so ähnlich, erwartet. Der Punkt der möglichen Zuverlässigkeitseinbuße ist erst einmal durchaus nachvollziehbar. So soll Threema ja u.a. auch für absolute Laien bedienbar sein und in jedem Fall funktionieren.
    Auch ist der jetzige Schutz der Verschlüsselung + FS auf Netzwerkebene natürlich schon recht hoch (zumindest was sich durch "uns" Nicht-Entwickler sagen lässt). Wünschenswert ist ein Mehr an Sicherheit natürlich trotzdem immer ;)
    Zuletzt zum Punkt, dass das jetzige Konzept schon erheblich besser als etablierte Ansätze wie PGP usw. sei, welche überhaupt kein FS bieten. Das ist zwar so korrekt. Allerdings wünscht man sich ja immer etwas besseres. Und zu behaupten, der eigene Ansatz sei bereits sicherer bzw. besser, darf nicht dazu führen, nicht weiter an Verbesserungen zu arbeiten.


    So oder so ähnlich ... ;)

    Grüße

  • Bin mit der Sicherheit so wie es ist voll zufrieden. Bin natürlich kein Crypto Experte. Aber meiner Meinung muss man eine Kompromiss zwischen Bedienung und Verschlüsselung finden. Und das macht Threema sehr gut. Deswegen auch meine Lieblings Messenger App.