Neues Paper über altes Threema-Protokoll

Stelle deine Frage öffentlich an die Threema-Forum-Community - über 3.000 Mitglieder helfen dir weiter. Los gehts!
Unterstützung von offizieller Seite erhältst du direkt bei Threema: Zum offiziellen Threema-Support
  • Nur bei den Kommentaren geht es ein bißchen aufgeregter zu, wobei da aber auch viel Unwissen vertrieben wird.

    Bsp Th.M. II

    ❗️Von Threema würde ich aus einem anderen Grund abraten: Dahinter steht eine gewinnorientierte Firma - wie bei WhatsApp auch. Da kann sich über Nacht alles ändern und die Statements von gestern bedeutungslos machen (siehe Twitter).

    Daher empfehle ich Signal - dahinter steht eine Stiftung und die App sowie die Server-Software sind Open Source.❗️

  • Ich bin auch einer dieser "Early Adopter" von Threema... Mit dem Versuch den Großteil meiner Kommunikation über Threema abzuwickeln...

    Aber mit der Aussage in dem Blogartikel macht sich Threema latent lächerlich. O_o



    Mag sein, dass die Umstellung auf Ibex vor dem Disclosure der ETH geplant war.

    Fakt ist aber, dass Threema Anfang Oktober über die Funde informiert wurde und diese noch 2 1/2 Monate theoretisch ausnutzbar gewesen wären.


    Anstatt jetzt zu sagen

    Zitat

    "Jo war alles korrekt, mea culpa, aber wir wurden darauf aufmerksam gemacht. Auch wenn das bei uns auf der Roadmap stand, haben wir das in der Zwischenzeit geflickt und dank responsible Disclosure ist das in einem geordnetem Zeitrahmen gelaufen"

    Kommt ein

    Zitat

    "Jaaa, die Angriffe sind ja alle nur Theoretisch, außerdem ist das ja alles Schnee von gestern - Betrifft die aktuelle Version doch gar nicht mehr, Warum berichtet Ihr da also überhaupt drüber!!111!1!!????"


    Ich bin mir sicher, damit hat Threema mehr Kunden verloren als gewonnen.

  • Ich bin mir sicher, damit hat Threema mehr Kunden verloren als gewonnen.

    Sehe ich nicht so.


    Ich habe mir die Mühe gemacht, das Paper dieses Masterstudenten durchzulesen.


    Das ist so herablassend formuliert, dass ich die etwas gereizte Reaktion verstehen kann. Vor allem vor dem Hintergrund, dass die Kritikpunkte wirklich extrem konstruiert sind und die Auswirkungen gering (sofern die Angriffe überhaupt funktionieren). Dazu kommt penetrante Werbung für Signal und die alternativlose Empfehlung, libsignal zu verwenden. Das ist meiner Meinung nicht seriös. Monokultur ist nie gut. Heartbleed schon vergessen?


    Threema hat vielleicht Glück gehabt, dass Ibex gerade rechtzeitig fertig wurde (so ein Protokoll hat man nicht in ein paar Tagen entwickelt und ausgerollt), aber sich von einem Masterstudenten beleidigen zu lassen, würde ich mir auch nicht gefallen lassen.

  • Ich arbeite ja bei Threema, also: Take this with a grain of salt.


    Ich wäre über eine starke Versachlichung der Debatte sehr froh gewesen... und zwar von allen Seiten. Natürlich ist es auch wirklich sehr, sehr schwer, mehrere Zielgruppen (WissenschaftlerInnen, NutzerInnen und Medienschaffende) in einem Text gleichzeitig zu bedienen, ohne dabei anzuecken. Meiner Meinung nach hätte Threema aber in dem Statement ruhig noch einen Ticken sachlicher sein dürfen, vollkommen egal wie wirklich bemerkenswert unausgewogen aus den Reihen der Wissenschaft argumentiert wurde. Denn für die absolute Mehrheit innerhalb der Zielgruppen ist dieser Streit erst einmal nicht nachvollziehbar und auch irrelevant, macht aber einen schlechten ersten Eindruck. Das wäre nicht nötig gewesen.


    Ich möchte die Autoren des Papers aber auch nicht in Schutz nehmen. Ich pflege enge Beziehungen zu Leuten aus der Infosec-Community und zumindest die Leute mit denen ich gesprochen habe, halten die Einschätzungen für unangemessen und den Ton für bemerkenswert unprofessionell. Und dem kann ich mich nur anschliessen, bias hin oder her.

  • Ich mag keine selbst formulierten (und damit interpretierten) "Zitate".

    Austausch verschiedener Meinungen aber sehr wohl...

    Okay... Dann zwei Original Zitat

    Zitat

    There’s a new paper on Threema’s old communication protocol. Apparently, today’s academia forces researchers and even students to hopelessly oversell their findings.

    Der zweite Satz hätte einfach nicht sein müssen


    und

    Zitat

    "Despite the *theoretical nature* of these findings and as part of our continued commitment to maintain our strict standards of integrity and security, we have implemented appropriate measures to *address* those findings [...]"

    Und auch hier.

    Nach dem Threema 2 1/2 Monate Zeit hatte ein neues Protokoll auszurollen.

    Die Studies hätten denen auch einen 0-Day vor die Füße werfen können. Haben Sie aber nicht.


    Und das nächste mal wenn Irgendwer einen Sicherheitslücke findet, wird sich die Reaktion von Threema ansehen uns sich überlegen ob man sich von einer PR Abteilung als Egomane hinstellen lassen möchte oder ob man zum nächst-Besten Exploitkäufer läuft und sich da seine Tastatur vergolden lässt.


    Zum Thema "Herablassender Ton"
    Ja sehe ich auch so, die Formulierungen sind an einigen Stellen eher Flach und unprofessionell, da hätte man deutlich besser schreiben können.

    Aber das sind Studenten, von einer PR Abteilung einer Firma erwarte ich mehr.

  • Mir fehlt gerade noch mehr Einordnung von unabhängigen Experten, um das ganze beurteilen zu können. Ich bin kein Informatiker und kann dementsprechend keine technischen Details und deren Auswirkungen bewerten. Nur am Rande: Mich wundert der Begriff Paper bei einer Masterarbeit. Ein Paper wird für mich in einem Journal publiziert und durchläuft dementsprechend einen Peer-Review Prozess, was bei eine Masterarbeit nicht der Fall ist.


    Speaking of experts: Fefe scheint nicht besonders angetan zu sein davon, dass Threema hier bagatellisiert. Ob zu Recht oder zu Unrecht vermag ich nicht zu beurteilen. Auf den ersten Blick scheint mir aber die Fehlerkultur bei Threema wirklich suboptimal zu sein. Immerhin hatten sie drei Monate Zeit ein Statement dazu anzufertigen und mir mangelt es da auch ganz klar an Sachlichkeit. Ganz egal, wie überheblich sich ein Student geäußert haben mag. Fefe geißelt insgesamt die sehr defensive Herangehensweise, aus der wenig Einsicht und Veränderungsbereitschaft spricht. Dass Perfect Forward Secrecy lange Zeit fehlte wird auch im Artikel der NZZ kritisiert. Es kommt immerhin acht Jahre nach Signal und ist immer noch nur Opt-In. Da hat man sich vielleicht zu lange Zeit davor gescheut ein neues Protokoll zu implementieren, um mit Signal Schritt halten zu können. Auch das wurde aber in der Vergangenheit eher bagatellisiert und Angriffsvektoren als zu theoretisch abgetan. Anscheinend wurde dann auch etwas mit heißer Nadel das neue Protokoll durchgedrückt, bevor es zu der Veröffentlichung der Arbeit kam.


    Den großen Skandal kann ich hier nicht erkennen, aber durchaus Learnings für Threema ihre Öffentlichkeitsarbeit an der ein oder anderen Stelle zu überdenken. Vielleicht bekommen wird in den kommenden Tagen auch noch Statements von weiteren Experten.

  • Ich verwende Threema seit Anfang 2014 als meine Haupt-App für Kommunikation und verfolge Neuigkeiten zu Threema regelmässig. Ich bin ein Fan der App. Trotzdem ist mir ein Rätsel, wieso der zweite Satz im Tweet so geschrieben wurde:

    Zitat

    Es gibt eine neue Arbeit über das alte Kommunikationsprotokoll von #Threema. Offenbar zwingt die heutige akademische Welt Forscher und sogar Studenten dazu, ihre Ergebnisse hoffnungslos zu übertreiben. Dazu mal etwas Klartext:

    Quelle:

    Externer Inhalt twitter.com
    Inhalte von externen Seiten werden ohne deine Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklärst du dich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.


    Auch wenn die Aussage stimmen in diesem Fall mag, so kann ich nicht verstehen, wieso eine solch herablassende Art nötig ist. Gerade beim Thema Sicherheit ist Arroganz in meinen Augen fehlt am Platz. Mit der Art der Aussage hat Threema auch in bei mir als gut gestimmten Benutzer einige Punkte verloren.

  • Bei allem Hin und Her und mal unabhängig davon, was per Update nun verbessert wurde: Ein Satz aus den Conclusions des Papers "Three Lessons From Threema: Analysis of a Secure Messenger" macht mich doch etwas stutzig:

    Zitat

    We believe that the cryptographic core of Threema has basic design flaws that need to be addressed in order to meet the security expectations of its users and to restore parity between Threema’s security claims and what it actually delivers.

    Kann jemand fachlich einschätzen, was es mit den "basic design flaws" auf sich hat, bzw. wie diese einzuschätzen sind. Ist das ne Meinung der Autoren, über die man sich streiten kann? Sind sie vollkommen beseitigt? ...

  • Kann jemand fachlich einschätzen, was es mit den "basic design flaws" auf sich hat, bzw. wie diese einzuschätzen sind. Ist das ne Meinung der Autoren, über die man sich streiten kann? Sind sie vollkommen beseitigt? ...

    Die Autoren (wenn man gewisse Passagen im Paper liest, ganz offensichtliche Fanboys) messen alles an Signal und ignorieren dabei alles, was besser gelöst ist als bei Signal. Vor diesem Hintergrund ist "basic design flaws" zu verstehen.

    Konkret führen sie drei kryptographische Eigenschaften an, die Signal hat und Threema nicht hatte. Dazu zählt in erster Linie PFS auf E2E-Ebene, sowie session key separation und post-compromise security.


    Ibex und die kürzlichen Anpassungen gewährleisten auf jeden Fall mal die ersten zwei Eigenschaften.


    Bei der dritten kommt Threema eine Designentscheidung in die Quere, dass der Langezitschlüssel und die ID fest miteinander verbunden sind. Das heißt, in einem post-compromise-Fall muss eine neue ID erstellt werden. Bei Signal hingegen kann der Langzeitschlüssel wechseln, weil es ein Adressierungselement gibt, von dem man ausgehen kann, dass es nur dem Inhaber gehört, nämlich die Handynummer.


    In der Praxis kann der Anbieter einfach eine SMS an die Handynummer mit einem Verifizierungscode senden. Wenn der Nutzer diesen korrekt eingibt, bekommt er einen neuen Langzeitschlüssel und kann sicher weiterchatten. Bei den Chatpartnern erscheint dann die Nachricht "Ihre Sicherheitsnummer mit XY hat geändert". Der Haken an der Sache ist, dass SMS nicht wirklich sicher sind und sich einfach umleiten lassen. Ebenfalls lässt sich durch Klonen einer SIM-Karte eine Handynummer übernehmen. Das ist aus meiner Sicht ein fundementaler Nachteil von Signal und anderen Messengern, die mit der Handynummer als Identität arbeiten. Um die Übernahme der Identität zu erschweren, hat Signal deshalb als zusätzlichen Faktor vor einiger Zeit die Signal-PIN eingeführt.


    Ich finde die Lösung von Threema besser, weil die ID anonym ist - halt mit dem Nachteil, dass man im post-compromise-Fall eine neue Identität bekommt.

  • Ich kann das ganze auch nicht vollständig einordnen, mangels technischem Verständnis.

    Doch wenn der Tenor der Texte ist, wie es oben steht, schenkt sich keiner etwas. Student ist kein Argument für Narrenfreiheit und foul, auch wenn Aussagen technisch korrekt sind. Angriffe nach Ausräumung kein Grund für Überheblichkeit von Mitentwicklern.

    Aber... "Wie man in den Wald ruft!" gilt für mich immer noch.


    Zum Threat hier noch einmal deutlich, da es scheinbar noch nicht angekommen ist.


    Dies ist ein öffentliches Forum zur Kommunikation.

    Viele, als Zitat gekennzeichneten Texte hier sind nicht nachvollziehbar!

    Da die Quellenangabe und Verlinkung fehlt. Einige, als Zitat gekennzeichneten Texte, sind sogar kein Zitat, sondert Interpretationen. Das ist grausam und in meinen Augen keine Diskussionsgrundlage/kultur.