Perfect Forward Secrecy (PFS)

Stelle deine Frage öffentlich an die Threema-Forum-Community - über 4.600 Mitglieder helfen dir weiter. > Frage stellen <
  • Hallo zusammen,

    Achtung (!!!), jetzt kommt eine heisse Frage von einem technischen Analphabeten..., soll heissen ich verstehe von dem Ganzen nur rudimentär was.

    Ich lese heute morgen einen Bericht von Januar 2018, in dem behauptet wird, dass Threema keine PFS vorweisen kann, weil der "Schlüssel" nur auf dem Transportweg benutzt wird, aber nicht bei der "Übergabe" vom Gerät ins Netz bzw. auf den Server. Das sei eine gefährliche Lücke u.a. für Man in the Middle Attacken. Jetzt habe ich dazu zwei Fragen: Ist das immer noch so, immerhin ist der Artikel schon älter und falls diese Lücke besteht, wird mein Handy sicherer, wenn ich darauf ein VPN nutze? DANKE!

    Zu dem Artikel


  • Ich lese heute morgen einen Bericht von Januar 2018, in dem behauptet wird, dass Threema keine PFS vorweisen kann, weil der "Schlüssel" nur auf dem Transportweg benutzt wird, aber nicht bei der "Übergabe" vom Gerät ins Netz bzw. auf den Server. Das sei eine gefährliche Lücke u.a. für Man in the Middle Attacken.

    Diese Darstellung ist nicht korrekt.

    Bei Threema gibt es zwei Schichten der Verschlüsselung - die Transportverschlüsselung und die Verschlüsselung einzelner Nachrichten.
    Threema bietet PFS auf der Transportebene, also für die Verbindung zwischen den Handys und dem Threema-Server. Jedes Mal, wenn du die App neu startest, werden neue Session Keys generiert.

    Dadurch kann ein "Man in the Middle", der sich zwischen dir und Threema oder Threema und dem Empfänger befindet und den Datenstrom aufgezeichnet hat, die anderen Nachrichten später nicht lesen, auch wenn er irgendwann an den privaten Schlüssel des Clients (der App) oder des Servers kommt.

    Der einzige Nachteil ist, dass ein Angreifer, der sich direkt auf dem Server befindet, zukünftige Nachrichten an einen Empfänger entschlüsseln könnte, wenn er über den privaten Schlüssel des Empfängers verfügen würde. Threema sagt aber, dass die Wahrscheinlichkeit, dass ein Angreifer den vollständigen Datenstrom direkt aus den Servern ableiten kann, extrem gering ist im Vergleich zu einem MITM-Szenario [1].

    Zitat


    falls diese Lücke besteht, wird mein Handy sicherer, wenn ich darauf ein VPN nutze? DANKE!

    1. Es handelt sich nicht um eine Lücke, sondern eine Design-Entscheidung.
    2. Ein VPN bringt hier keinen Sicherheitsgewinn, denn die Transportschicht bietet bei Threema bereits PFS.

    [1] https://threema.ch/press-files/2_…_whitepaper.pdf


  • Hallo zusammen,

    Achtung (!!!), jetzt kommt eine heisse Frage von einem technischen Analphabeten..., soll heissen ich verstehe von dem Ganzen nur rudimentär was.

    Ich lese heute morgen einen Bericht von Januar 2018, in dem behauptet wird, dass Threema keine PFS vorweisen kann, weil der "Schlüssel" nur auf dem Transportweg benutzt wird, aber nicht bei der "Übergabe" vom Gerät ins Netz bzw. auf den Server. Das sei eine gefährliche Lücke u.a. für Man in the Middle Attacken. Jetzt habe ich dazu zwei Fragen: Ist das immer noch so, immerhin ist der Artikel schon älter und falls diese Lücke besteht, wird mein Handy sicherer, wenn ich darauf ein VPN nutze? DANKE!

    Zu dem Artikel

    Ich weiß nicht, wo du das aus dem Artikel herausliest? PFS wird nur hier erwähnt:

    Zitat


    Welcher Messenger hat die stärkste Verschlüsselung?

    Frieder: Das lässt sich nicht eindeutig beantworten. Signal und WhatsApp etwa setzen auf die gleiche technische Grundlage, das Signal-Protokoll, unterscheiden sich aber in Nuancen. Threema hat ein eigenes, nicht ganz schlechtes Protokoll, das aber beispielsweise keine ‘Perfect Forward Secrecy’ garantiert. Die Technik verhindert, dass jemand mir in der Zukunft meinen geheimen Schlüssel vom Handy klaut und damit meine gesamte verschlüsselte Kommunikation entschlüsseln kann, die ich über das Handy geführt habe. Signal und WhatsApp haben das. Telegram kombiniert auf ungewöhnliche Weise kryptographische Einzelteile und schafft damit nicht gerade Vertrauen.

    (Um Verwirrung zu vermeiden: Ich arbeite bei Threema, spreche hier aber für mich.)

  • Ich greif das hier mal auf. In dem White paper steht, daß der Schüssel immer getauscht wird, wenn Threema neugestartet wird.

    Was heisst das? Android hat z.b einen Mechanismus das permanent Apps im Hintergrund hält. Muss ich dann also explizit diesen Task immer Killen?

    Gruesse

  • Was heisst das? Android hat z.b einen Mechanismus das permanent Apps im Hintergrund hält. Muss ich dann also explizit diesen Task immer Killen?

    Ich gehe davon aus, dass die Keys jedes Mal neu generiert werden, wenn des Application-Objekt neu instanziert wird. Und das passiert bei Android recht häufig, auch wenn die App nicht gekillt wurde. Bei Threema ist das erkennbar daran, dass der Splash-Screen erscheint (also der weisse Threema-Schriftzug auf dunkelgrauem Grund).

  • Habe eine Offizielle Antwort von Threema erhalten:

    Claus:

    Hattest also vollkommen recht

    grüsse

  • Der einzige Nachteil ist, dass ein Angreifer, der sich direkt auf dem Server befindet, zukünftige Nachrichten an einen Empfänger entschlüsseln könnte, wenn er über den privaten Schlüssel des Empfängers verfügen würde.

    Der private Schlüssel ist doch im Handy hinterlegt, oder?

  • Threema sagt aber, dass die Wahrscheinlichkeit, dass ein Angreifer den vollständigen Datenstrom direkt aus den Servern ableiten kann, extrem gering ist im Vergleich zu einem MITM-Szenario [1].

    Diese Aussage ergibt keinen Sinn, weil "den vollständigen Datenstrom direkt aus den Servern ableiten" ebenfalls ein MITM Szenario ist.