Mal ein paar resümierende Worte und nachgereichte Links. Auch weil inzwischen noch weitere Artikel erschienen sind, die die Einordnung zumindest etwas klarer machen aus meiner Sicht.
"Ich weiß nicht, wie ihr das seht, aber ich erwarte von meinem sicheren Messenger, dass der Hersteller nicht herumverhandelt und kleinredet, wenn Lücken gefunden werden, sondern die fixed und ein Post-Mortem veröffentlicht, wie das durch ihre QA kommen konnte."
Quelle: https://blog.fefe.de/?ts=9d43e514
Und ich hatte auch den Eindruck, dass die Lücken eher bagatellisiert wurden als dass hier eine wirkliche Auseinandersetzung stattgefunden hat. Wenigstens nicht öffentlich.
"Die Forscher nennen dazu zwei Angriffsmöglichkeiten. Während ich Attack 7 (Compression Side-Channel) auch eher akademisch finde, ist Attack 6 (Cloning via Threema ID Export) durchaus gefährlich. Beim Grenzübertritt in sehr viele Staaten können Beamte das Entsperren des Smartphones fordern. Bei 99% aller Leute beschäftigen sie sich nur vielleicht eine Minute damit. Auch Ehegatten oder Kinder bekommen gelegentlich das entsperrte Smartphone kurz in die Hand. Die Zeit reicht nicht, um größere Datenmengen zu kopieren, aber mit Attack 6 ist der gesamte Threema Account in wenigen Sekunden kopiert."
Quelle: https://www.heise.de/forum/hei…sgefunden/thread-7265432/
"Kein PFS, Replay-Schutz über Nonce-Speicherung war auch damals objektiv nicht Stand der Technik. Damit hat die hochkarätige Forschergruppe ("der Student") völlig Recht, und diese Kritik hat sich Threema redlich verdient."
Quelle: https://www.heise.de/forum/hei…ie-Thesis/thread-7265492/
Letztendlich geht es bei Kryptographie darum nicht nur Alltagsszenarien zu verhindern, sondern auch Angriffe des Staates, der quasi unendliche Ressourcen hat. Da ist es durchaus erklärungsbedürftig, warum gewisse Standards nicht eingehalten worden sind bzw. warum Threema inzwischen PFS für notwendig hält, obwohl sie das lange Zeit nicht getan haben.
"Spezielle Implementationen von Perfect Forward Secrecy lehnen die Hersteller ab, da dies ihrer Meinung nach die Komplexität des Protokolls und der Server unnötig erhöhen würde. So würde dies das Risiko für Sicherheitslücken und Ausfälle der Server vergrössern."
Quelle: https://de.wikipedia.org/wiki/Threema
Vieles wird eben heißer gekocht als es gegessen wird und der große Skandal steckt hierhin noch immer nicht. Wirklich gravierende Fehler scheinen mir, auch mit etwas Abstand, nicht gefunden worden zu sein. Eine tiefere Auseinandersetzung mit den Fehlern wäre dennoch wünschenswert gewesen, statt diesem "hier gibt es nichts zu sehen, bitte gehen Sie weiter". Ich sehe leider durchaus einen Schaden für Threema. Die Bewertung von Kuketz halte ich für völlig legitim. Die erfolgte schließlich nicht aufgrund der Masterarbeit, sondern aufgrund des fehlenden Audits des neuen Protokolls. Sobald das vorliegt, wird er das sicherlich auch wieder korrigieren.