Audit Telegram-encryptie duidt op gebrekkige beveiliging

Uit een audit van de openbare broncode van Telegram blijkt dat het door het bedrijf zelf geschreven encryptieprotocol MTProto gebreken vertoont. Het protocol zou minder veilig zijn dan bestaande encryptiemethodes waarvan de veiligheid bewezen is.

TelegramDe audit van de broncode van de populaire chatapp is in februari 2015 uitgevoerd en de resultaten zijn nu gepubliceerd. De onderzoekers van de Deense universiteit van Aarhus komen tot de conclusie dat het door Telegram zelf geschreven encryptieprotocol, genaamd MTProto, niet voldoet aan de eisen van IND-CCA. Dit staat voor indistinguishability under chosen-ciphertext attack en houdt in dit geval in dat een aanvaller een versleutelde boodschap in een andere versleutelde boodschap kan omzetten.

Wanneer deze laatste boodschap wordt ontsleuteld komt weer dezelfde originele tekst tevoorschijn. Het voordeel hierbij is dat de aanvaller informatie kan inwinnen over de manier van versleutelen. Deze aanval kan tegen worden gegaan door authenticated encryption te gebruiken. Hierdoor kan onjuist versleutelde tekst geïdentificeerd worden, waardoor een chosen-ciphertext attack niet meer mogelijk is.

De onderzoekers laten weten dat het hierbij gaat om een theoretische aanval en dat er volgens hen geen manier bestaat een aanval uit te voeren om de plaintext, of klare tekst, van een boodschap te achterhalen. Zij stellen dat de bevindingen wel degelijk vragen oproepen rond de veiligheid MTProto, aangezien er alternatieve encryptieprotocollen bestaan die betere beveiliging kunnen bieden. Het is overigens niet de eerste keer dat de encryptie van MTProto onder vuur komt te liggen. De onderzoekers hebben hun bevindingen in september 2015 aan Telegram aangeboden. Zij raden aan om geen patch uit te brengen voor MTProto, maar te kiezen voor een betere oplossing die uitgaat van een juist geïmplementeerde vorm van authenticated encryption.

Door Sander van Voorst

Nieuwsredacteur

11-12-2015 • 11:42

137 Linkedin

Reacties (137)

137
135
122
8
1
1
Wijzig sortering
Dit is gewoon een principieel probleem bij zelfgeschreven encryptie algoritmen. Ze hoeven niet per se slecht te zijn, maar zolang ze niet grondig onderzocht zijn door encryptie experts heb je daar weinig zekerheid over. Dat proces hebben bestaande encryptie algoritmes al lang doorlopen. Bovendien hebben die brede aandacht gekregen van een aantal van de genoemde experts. Bij een zelfgeschreven algoritme zal er pas voldoende inspanning van experts op gang komen als het algoritme al breed in wordt gezet. Zelfs dan kan er nog de nodige tijd overheen gaan voordat er redelijkerwijs conclusies getrokken kunnen worden met betrekking tot de veiligheid. Dat betekent nog niet dat het algoritme gegarandeerd veilig is, maar het krijgt dan een predicaat als 'niet binnen een redelijke tijd te kraken met bekende aanvalstechnieken'.

Het probleem is ook dat er naast de white hat encryptie onderzoekers er waarschijnlijk veel meer onderzoekers rondlopen bij allerlei veiligheidsdiensten. Van een nieuw algoritme bestaat dus ook het risico dat een expert van die diensten er eerder in slaagt een kwetsbaarheid te vinden dan een white hat. Die kans bestaat welleswaar ook bij bestaande algoritmen maar is een stuk groter bij een algoritme dat net nieuwe geïntroduceerd is.

Het is niet om Telegram zwart te maken, en ook niet om paniek te veroorzaken, maar slechts om aan te geven waarom het schrijven van een eigen algoritme zo sterk af wordt geraden.

[Reactie gewijzigd door Tribits op 11 december 2015 12:16]

Aan de andere kant; doordat het een "onbekend" encryptieprotocol is en er dus weinig over bekend is, is het daarom misschien niet moeilijker en minder aantrekkelijk deze te kraken?
Dat is de redenatie vaak ja, maar dat is nu precies wat binnen encryptie bekend staat als 'security through obscurity', het idee dat je een soort van smokescreen optrekt doordat niemand begrijpt waar je nu precies mee bezig bent. In de praktijk is het echter zo dat niet alleen de legitieme gebruikers van het algoritme, maar ook een aanvaller het algoritme heeft. Duurt misschien even als je het algoritme moet achterhalen door dat uit een of ander obscuur stuk assembly moet destilleren, maar uiteindelijk krijg je het wel te pakken en kan bovengenoemd proces beginnen.
Dat Security through obscurity argument gaat natuurlijk niet op voor open source wat dit protocol is.

De reden omz elf een protocol te schijven kan juist gelegen zijn in wantrouwen (zeker niet onterecht!) van bestaande protocollen.

Het inbouwen van een achterdeur is sneller gedaan dan het vinden ervan. Of het bewust/onbewust gebruikenn van een vezwakt protocol: https://en.wikipedia.org/wiki/Dual_EC_DRBG

Een eigen protocol is dan nog niet zo gek. En let wel, er is geen probleem in het protocol zelf aangetroffen, wel in een deelimplementatie daarvan die problematisch zou kunnnen zijn. Een simpele update ( door een zelfgeschreven? ) oplossing kan dan toegepast worden zonder dat er iemand in gevaar is geweest.
Dat Security through obscurity argument gaat natuurlijk niet op voor open source wat dit protocol is.
Die opmerking was bedoeld als vraag op de reactie van dejury. Desondanks, als het geheel zelf geschreven open source is bestaat bij de leek misschien nog steeds het vermoeden dat het lastig te kraken zal zijn omdat niemand begrijpt hoe het precies werkt. Het is tevens een veelgemaakte fout door onervaren ontwikkelaars, als ik het maar ingewikkeld genoeg maak zal niemand het begrijpen en is het dus niet te kraken. Niet dat ik nu wil impliceren dat de ontwikkelaars van Telegram onervaren zijn, het is meer in zijn algemeenheid gesteld.
De reden omz elf een protocol te schijven kan juist gelegen zijn in wantrouwen (zeker niet onterecht!) van bestaande protocollen.
Zelfs als je uitgaat van die stelling blijft het nog steeds kiezen tussen twee kwaden. Er zijn zoveel valkuilen bij het schrijven van een eigen encryptie algoritme dat het risico is dat je een fout maakt vrij groot is. Los daarvan is het niet iets dat je als CEO even zelf doet, dus je zal nog steeds één of meer cryptografen in moeten huren die je wel vertrouwt, en daarnaast waarschijnlijk nog een aantal ontwikkelaars hebben die ook onderhoud aan de code plegen en er dus backdoors in kunnen verbergen. Daarnaast blijft in eerste instantie bovendien het probleem van het ontbreken van peer validatie. Wie weet heb je het goed gedaan, maar het duurt gewoon een tijd voordat je daar enige zekerheid over hebt.
Een simpele update ( door een zelfgeschreven? ) oplossing kan dan toegepast worden zonder dat er iemand in gevaar is geweest.
Dat is nog maar de vraag. Als er een geheime dienst is die een archief heeft van alle Telegram data die ooit verstuurd is kunnen ze die misschien met terugwerkende kracht ontcijferen. Dat zou nog wel eens aardig wat mensen in gevaar kunnen brengen.
Zeker, maar Dual_EC_DRBG leert ons dat ook gevestige zaken erg kwetsbaar zijn. En zo zijn er moeiteloos andere zaken te vinden.
Het mag dan zo zijn dat het protocol zelf misschien goed is (? blijft altijd een vraag) maar de implementatie daarvan kan dan nog steeds slecht zijn.
Ik kan me dus voorstellen dat je wilt breken met de verdachte gevestigde orde en zelf iets nieuws wilt schrijven. Los trouwens van wat ik van telegram vind, dat gebruik ik niet.
En ja, daarmee haal je mogleijk andere problemen binnen. vandaar dat deze audit ook zo prima is en aangeeft dat er oplosbare onderdelen aangepast moeten worden maar dat het in de basis nog niet zo slecht was.
Duidelijk antwoord :) Dank.
Vroeg of laat zullen alle protocollen gekraakt worden, dat is wat je eigenlijk zegt ;)

Om het gevalletje Telegram even aan te halen: ze zijn niet zo veilig als ze misschien doen voorkomen; maar wel veilig. Goede conclusie? :D
Vroeg of laat zullen alle protocollen gekraakt worden, dat is wat je eigenlijk zegt ;)
Dat is niet waar, er bestaat encryptie met bewezen perfecte veiligheid.
Het is alleen heel onpraktisch omdat hier op een veilige manier beide partijen een sleutel moet hebben die minstens even lang is als alle te verzenden content.
[...]

Dat is niet waar, er bestaat encryptie met bewezen perfecte veiligheid.
Het is alleen heel onpraktisch omdat hier op een veilige manier beide partijen een sleutel moet hebben die minstens even lang is als alle te verzenden content.
Dat is 'encryptie', geen 'protocol'. Je zal nog steeds de sleutel op de één of andere (veilige!) manier naar de andere partij moeten krijgen, en daarvoor heb je nog steeds een protocol nodig. ;)
Klopt. Een stapje verder is Quantum Key Distribution om sleutels uit te wisselen. Misschien wordt dat ooit nog wat.
Het lijkt me nog steeds niet dat kraakbaarheid inherent aan encryptie protocollen is.
Anoniem: 486957
@Jaahp11 december 2015 15:27
Dit is totaal irrelevant, perfecte veiligheid betekent niet perfecte encryptie. De one-time pad heeft eigenschappen die het totaal ongeschikt maken voor praktische doeleinden.
Het ging er juist om of elk protocol gekraakt kan worden, niet of encryptie perfect kan zijn.
Inderdaad, die opmerking was meer gemaakt met het idee dat uiteindelijk alles wel te brute forcen valt. One time pads zijn inderdaad niet te kraken door middel van brute force. Grote probleem is de vereiste van een 'secure channel' om de one time pads te distribueren. In de praktijk komt dat er veelal op neer dat je naast internet ook nog sneakernet nodig hebt.

[Reactie gewijzigd door Tribits op 11 december 2015 13:26]

Duidelijk antwoord :) Dank.
Vroeg of laat zullen alle protocollen gekraakt worden, dat is wat je eigenlijk zegt ;)
Hoewel dat op zich waar is, is het niet de kern van het verhaal. Als je gaat controleren of iets bestand is tegen een aanvaller moet je dat onder realistische omstandigheden doen, en daar hoort ook openbaarheid van het algoritme bij. Het algoritme (in eerste instantie) geheim houden zorgt er alleen maar voor dat het langer duurt voordat die realistische tests uitgevoerd kunnen worden. Het is namelijk gewoon een kwestie van tijd voordat je algoritme uitlekt, is het niet door analyse van de gebruikte software (of hardware!) dan wel door analyse van de gecodeerde data.
De Telegram client is open source, maar de server is closed source. Zolang de servers niet open source, of open gesteld voor een onderzoek, worden kan een man-in-the-middle attack niet worden uitgesloten. 2 jaar geleden is MTProto al onveilig bestempeld, geen nieuw nieuws wat dat betreft. Daarnaast een bedrijf dat default die je online status prijs geeft is niet erg privacy bewust (bron).

Sowieso is een app zo veilig als het besturingssysteem. iOS is potentieel lek zolang het Objective-C gebruikt (bron: Security Now #532). Nog los van de achterdeurtjes die Apple heeft ingebouwd als Amerikaansbedrijf (bron).

Android is niet veel beter.

Open source en onafhankelijk getest lijkt de meest veilige weg. Maar noem mij 1 gebruiksvriendelijk, open source en onafhankelijk getest mobiel besturingssysteem...

[Reactie gewijzigd door Jelv op 11 december 2015 16:21]

Je moet er ook rekening mee houden dat audits niets zeggen.
Heartbleed? Poodle? VENOM? Shellshock? Allemaal zieke hacks die uitgevoerd zijn op software waarvan mensen dachten dat het geheel veilig was en wat ook door meerdere partijen geaudit was...

Moraal van het verhaal: gewoon er altijd vanuitgaan dat het niet 100% veilig is, is het beste dat je kan doen. :P En nooit op 1 methode vertrouwen.
Dat maakt het ook moeilijker te auditen, en aangezien een aanvaller vaak meer incentive heeft om het uit te zoeken dan de gebruikers zelf, werkt "security through obscurity" niet - sterker nog, het is zelfs gevaarlijk.
wanneer je klein bent klopt dat normaal wel, maar zodra je belangrijk wordt komen er (te) veel mensen om dat te behouden..
Je kunt natuurlijk ook zelf naar experts stappen om je eigen encryptie eens onder de loep te laten nemen. Je hoeft niet te wachten.
Kan, maar je praat hier toch over een vrij selecte groep specialisten die jouw encryptie methode ook nog eens uitvoerig moeten analyseren. Ongetwijfeld zijn er tal van bedrijven die graag een dergelijke validatie van hun eigen encryptie technieken willen hebben dus zal dat in de praktijk niet bepaald gratis zijn. Als je er dan ook nog van uit gaat dat je bij voorkeur op korte termijn de opinie hebt van een aantal verschillende specialisten wilt hebben dan wordt duidelijk dat het allemaal niet zo eenvoudig ligt. Zie bijvoorbeeld het artikel zelf: de analyse werd uitgevoerd in februari en de resultaten worden nu pas bekend gemaakt. Dan kan je beter kiezen voor een algoritme dat het betreffende slepende traject al achter de rug heeft.
Telegram is een stuk veiliger dan Whatsapp en dat zal met deze audit lijkt mij ook niet heel veel minder worden.
Wat ik mij echter afvraag is, in hoeverre de "normale" berichten via Telegram onveiliger zijn dan de "geheime" berichten.
Dat is volgens mij een foute stelling. Whatsapp heeft end-to-end default aan staan en die encryptie is ontwikkeld op basis van open source crypto die getest en gereviewed is en tot slot geimplementeerd door iemand die in industrie en lange track record heeft. (Moxie Marlinspike)

Niet te vergelijken met eigen huis tuin en keuken crypto MTproto die gemaakt is door mensen die geen specifieke cryptokennis hebben. En die end-to-end staat dan ook nog eens default uit en enkel actief als je de 'secret chat' functie aanzet, gewone berichten staan netjes op de Telegram server alswaar die vrij raadpleegbaar zijn.

M.i. dus echt niet veiliger dan Whatsapp.
Dat is volgens mij een foute stelling. Whatsapp heeft end-to-end default aan staan en die encryptie is ontwikkeld op basis van open source crypto die getest en gereviewed is en tot slot geimplementeerd door iemand die in industrie en lange track record heeft. (Moxie Marlinspike)
Hoe weet je dat wat hij heeft gemaakt, ook daadwerkelijk precies zo in de apps zit die je in de play store en app store download? (en zonder extra backdoors zoals keyloggers o.i.d.)
Hoe weet je dat bij elke willekeurige app die je download uit de Play Store?
Hoe weet je dat elke dienst die je gebruikt, de servers geen backdoor hebben?

Als alles er op wijst dat je privacy wordt gewaarborgd en de audits allen uitwijzen dat alles naar behoren werkt en gedaan wordt, van elke partij die volledige toegang heeft gehad tot de servers en broncode van WhatsApp; dan draait het er om of je die partijen die de audits uitvoeren vertrouwt of niet.

Het blijft altijd deels een vertrouwenskwestie, maar als zoveel partijen zeggen: "Ze doen wat ze beloven", dan moet je je op een gegeven moment wel afvragen of je niet nét iets te paranoia aan het worden bent. Kritisch zijn is *altijd* goed, en je moet als je leven er vanaf hangt helemaal niemand vertrouwen natuurlijk, maar je kan ook overdrijven; want er is altijd wel een reden te verzinnen om te twijfelen. :)

Als zoveel mensen/bedrijven echter concluderen dat er wordt gedaan wat beloofd wordt, en er dus geen backdoors e.d. worden ingebouwd... Dan kan je wel blijven twijfelen, maar de vraag is of dat niet doorslaan is. :)
Je kan bedenken dat Whatsapp door Facebook, de grootste privacy schender ter wereld, is overgekocht, en extrapoleren dat WhatsApp, die niet geaudit kan worden, misschien toch ook niet al het respect voor privacy heeft.
Dat zijn slippery slope argumenten zonder basis en onderbouwing.

Heel concreet:

1.) Facebook schendt praktisch gezien geen privacy.
"Hahaha, wat zeg je nou!?". Ja, en toch is het zo...:
Iedereen die Facebook gebruikt stemt er mee in dat Facebook van alles over ze verzamelt. Dan is het per definitie al geen schending meer, want je geeft toestemming...
Idem dito voor een toko als Google. Iedereen maar klagen dat ze "privacy schenden" door je gmail te scannen... Gebruik gmail dan niet als je het daar niet mee eens bent! Maar nee hoor... Gewoon blijven gebruiken. Klaag dan ook niet. ;)

Dat Facebook bizar veel van je weet, is iets anders dan privacy schending; zeker als 99% van die informatie nog eens vrijwillig aan Facebook wordt gegeven ook... Met toestemming dus.
Als jij mij toestemming geeft om jou een week lang te volgen met een camera bij alles wat je doet, dan schend ik toch ook je privacy niet? Je geeft immers toestemming. Het is pas een privacy schending als ik het tegen je wil doe en zonder toestemming de godganse dag met een camera achter je aanloop als een zieke Paparazzi.

2.) WhatsApp kan en wordt wel degelijk geaudit... Door allerlei bedrijven/organisaties. Waaronder de EFF. (Vandaar dat ze ook een vinkje krijgen bij "Audited".) Zowel de broncode van hun apps alsmede hun gehele server infrastructuur is geaudit, ook door het Nederlandse CBP (College Bescherming Persoonsgegevens) trouwens, die volledige toegang heeft gehad (en nog steeds met WhatsApp's medewerking van tijd tot tijd controles uitvoert) tot *alles* van WhatsApp. Conclusie van die onderzoeken? Ze honoreren je privacy voor de volle 100%, en doen alles wat ze in hun Privacy Policy beloven. (En die privacy policy is heel erg sterk... Je wordt echt op alle fronten beschermd.)
De bescherming die je bij WhatsApp geniet is zelfs zo sterk, dat zelfs Facebook (financieel eigenaar) geen eens bij wat voor data dan ook van WhatsApp mag... Iets wat de FTC nog even fijntjes benadrukte:
"WhatsApp has made a number of promises about the limited nature of the data it collects, maintains, and shares with third parties — promises that exceed the protections currently promised to Facebook users. We want to make clear that, regardless of the acquisition, WhatsApp must continue to honor these promises to consumers."
Lees die link maar eens goed door, en ook de brief van de FTC; dan snap je misschien beter hoe goed WhatsApp je privacy beschermt, en dat ze hier niet zomaar mee kunnen ophouden; tenzij ze een miljarden boete willen krijgen van de FTC en vervolgd worden in a criminal lawsuit...

Er zit een heel groot verschil tussen "niet iedereen kan de source code auditten" en "niemand kan de source code auditten".

WhatsApp kiest ervoor dat een aantal overheden en onafhankelijke partijen (zoals het EFF en dus onze CBP bijvoorbeeld) volledige toegang hebben en audits mogen uitvoeren. Ze kiezen er echter niet voor om hun gehele source code ter beschikking te stellen zodat iedereen er mee aan de haal kan en hun bedrijfsgeheimen kan stelen...

En dat is hun goede recht.
Het onzin verhaaltje "het is closed source, dus onveilig" raakt kant noch wal.

WhatsApp heeft bewezen enorm veel respect voor je privacy, beschermt volgens alle onderzoeken inderdaad je privacy op de best mogelijke manier, houdt zich 100% aan hun eigen voorwaarden (die de gebruikers heel erg goed beschermt) en ga zo maar door.
Je denkt dat ze end-to-end encryptie aan het uitrollen zijn omdat ze zo graag je berichten willen meelezen zeker? :')

Het "Facebook heeft het gekocht, dus is het slecht!" argument zul je toch echt wat beter moeten onderbouwen, in plaats van niet onderbouwde insinuaties te maken op basis van een onterecht onderbuikgevoel.
"Het is van Facebook" is gewoon geen argument, punt.

Misschien moet je eerst even onderzoek doen en jezelf inlezen, voordat je beschuldigingen uit of dingen "extrapoleert"? :)
Je redenatie en conclusie zijn in ieder geval geheel incorrect.

[Reactie gewijzigd door WhatsappHack op 12 december 2015 02:57]

1) Bijna niemand stemt bewust en expliciet in met de voorwaarden van Facebook etc. Dat weet jij ook wel.
Heb je deze gelezen?
Bij Facebook wordt je privacy als een kleiduif aan flarden geschoten, of dat in de voorwaarden staat maakt niet zo veel uit voor of je nog privacy hebt of niet.

2) Wellicht is het nu nog veilig. Ik vertrouw er niet op dat Facebook WhatsApp nooit gaat verpesten zoals ze dat met hun andere services doen. Eigenlijk vertrouw ik Facebook in zijn geheel niet meer, dat onvertrouwen heeft zich opgebouwd in de laatste jaren waarin ze keer op keer opdringeriger en ethisch verwerpelijker zijn geworden.

Daarnaast kan WhatsApp, als het inderdaad verpest gaat worden door Facebook, niet geforked worden. Open Source software heeft het voordeel dat het beschermt tegen anti-features (want dan gaan mensen een fork zonder die anti-features gebruiken). Facebook zal logischerwijs hun investering in WhatsApp terug willen verdienen, en hoe gaan ze dat nou doen?
1.) Wat maakt het uit of ze dat wel of niet bewust doen? Ze gaan ermee akkoord... Het is niet de schuld van Facebook dat mensen zonder te lezen ermee akkoord gaan. En daar zit nog iets aan vast: *iedereen* weet dat Facebook alles van je mag gebruiken, ik bedoel; hoeveel mensen heb je die van die stomzinnige copy/paste berichten op hun tijdlijn zetten dat Facebook hun foto's niet zou mogen gebruiken? En toch... Toch gaan ze akkoord. Toch blijven ze het gebruiken. Dus of ze de hele policy lezen of niet maakt niet eens uit, mensen weten dat alles van hen verzamelt wordt wat ze naar Facebook pompen; daar hoeven ze de voorwaarden niet eens voor te lezen... En toch gaan ze akkoord, en toch gebruiken ze het.
Bottom line: dan kan je dus niet meer van een privacy *schending* spreken.

Ik bedoel, hoeveel mensen denk je dat de voorwaarden van Windows 10 hebben gelezen en netjes even overal de vinkjes weghalen van de enorme rotzooi aan gegevens die je automatisch met Microsoft gaat delen? Op Tweakers zullen het er aardig wat zijn, maar gemiddeld in de markt? Nah-uh.

Ja dat topic heb ik zeker gelezen. Actief in de discussie geweest zelfs. Ik weet alleen niet hoe het relevant is aan dit topic?
Heb je enkel de titel gelezen, of weet je ook inhoudelijk precies waar het over gaat; en waardoor het daarom ook enkel België is waarom deze melding komt? ;)
Surprise me. :)

2.) Het is nu zeker weten nog veilig.
En ja, het kan zeker dat Facebook het in de toekomst gaat verzieken. Absoluut is dat een optie. Maarrrrr... Dan moeten ze eerst aan alle gebruikers toestemming vragen om dat te doen. (Lees de FTC link die ik gepost heb, daar staat het nog eens fijntjes zwart op wit benadrukt dat dit zo is.)

Het zal dus niet zo zijn dat dit onaangekondigd gebeurd, want dan hebben ze een probleem.
Op het moment dat de voorwaarden dus op dusdanige wijze worden gewijzigd dat je privacy niet meer veilig is (wat me relatief knap lijkt met E2E, maar dat terzijde; en waar ze niets aan hebben ivm potentiele exodus van gebruikers.): dan kan je er dus voor kiezen om NIET akkoord te gaan met die nieuwe voorwaarden... Dat kan niet met terugwerkende kracht ingevoerd worden. (De enige rampzalige vraag is: ALS ze dit zouden doen (en het lijkt me heel stug dat ze dit ooit gaan doen, maar goed.): hoeveel mensen gaan dan alsnog akkoord...?)

Je spreekt dus van hypothetische "wat als...?" vragen, maar dat zegt niets over de huidige opzet en veiligheid van WhatsApp.
Dat je Facebook niet vertrouwt kan ik me voorstellen. Ik deel zelf ook heel erg weinig via Facebook; gebruik het eigenlijk voornamelijk om met vrienden over heel de wereld contact te houden, daar is het een geweldig platform voor. Maar privé zaken? Nauwelijks. Het heeft echters niet te maken met WhatsApp. WhatsApp is een aparte entiteit, met hun eigen privacy policy. En waar ik de privacy in de privacy policy van Facebook niet kan vinden, is deze in WhatsApp zeer prominent aanwezig... En daarom gebruik ik wel met plezier WhatsApp. ;) That simple... :)


Dat WhatsApp niet geforked kan worden is niet boeiend.
Dan ga je naar een andere app toe zoals Signal, problem solved.

Hoe Facebook dat geld terug gaat verdienen?
Verkoop van broadcast channels in WhatsApp. En het geniale is dat ze hier niemands privacy voor hoeven te schenden.
Hoe het, in de huidige plannen, werkt?
- Een bedrijf betaald aan WhatsApp om een naam te mogen hebben.
- Vanaf deze bedrijfsaccount mogen ze:
-- Individuele berichten sturen aan gebruikers die hun nummer aan hen verstrekt hebben (opt-in dus, WhatsApp zal nooit je nummer verkopen.)
-- Broadcast lijsten versturen, bijvoorbeeld: flight updates, iedereen aangemeld op vlucht x krijgt een bericht.
-- Klantenservice opzetten op WhatsApp met multi-client support

Dit scheelt *enorm* in de bedrijfskosten voor:
- Internationale SMS kosten (zijn er niet meer)
- Meer features mogelijk zonder op extra kosten gejaagd te worden (zoals de broadcast lists)
- Makkelijk zonder een eigen app nodig te hebben communiceren met je klanten

Dit is dus goedkoper dan SMS, dat scheelt al. Goedkoper dan een eigen app laten ontwikkelen, dat scheelt enorm. En je kan een heel groot percentage van je klanten (mits ze je toestemming geven en hun nummer geven) bereiken, want WhatsApp heeft bijna 1 miljard gebruikers...

Moet jij eens kijken hoeveel bedrijven daar bereid zijn voor te dokken. ;) Dat verdient enorm.
En dat zonder dat Facebook advertenties hoeft te plaatsen in WhatsApp, zonder dat ze je berichten hoeven door te lezen (kan ook niet, want E2E), et cetera.
En wat wel kan? Geaggregeerde statistieken verzamelen voor die bedrijven, wat goud waard is; maar totaal geen privacy schendt.

Dat is gewoon een win-win. :)
Facebook blij want dik knaken verdienen. Bedrijven blij want operationele kosten gaan omlaag. Gebruikers blij want hun privacy blijft 100% gewaarborgd. Iedereen wint.

[Reactie gewijzigd door WhatsappHack op 13 december 2015 00:51]

De meeste mensen accepteren de voorwaarden toch wel: mee eens.

Privacy policies zoals die van Facebook zijn geschreven om niet gelezen te worden (belachelijke lengte, gek taalgebruik, vaagheid, stukken in all-caps...). WhatsApp doet hier met hun voorwaarden even goed aan mee. Ik denk dat de gemiddelde gebruiker erg weinig weet van wat er met hun data gedaan wordt, ze denken niet dat Facebook een experiment aan het doen is als ze opeens alleen negatieve posts voorbij zien komen. Ik denk daarom ook niet dat de meeste gebruikers de implicatie op hun privacy snappen. Dat Tweakers eerder privacy vinkjes uit zullen zetten in Windows 10 getuigt hiervan.

Zo ook als Facebook wil dat je bij de volgende update van WhatsApp eerst op OK drukt bij "iets met privacy en voorwaarden" waarbij de massa dat zonder het te begrijpen gewoon zal doen. Vroeger raadde YouTube je aan om niet je echte naam te gebruiken.

Het lijkt me sterk dat Facebook zo'n manier om geld te verdienen opt-in zal maken, dat strookt niet met hoe ze de andere manieren hebben ingevoerd (advertenties op de Facebook feed bijvoorbeeld).
Dan ga je naar een andere app toe zoals Signal, problem solved.
En iedereen waar je contact mee hebt ook... problem solved... Pure lock-in natuurlijk.
Whatsapp is goed encrypted, beter dan Telegram. Beide zijn veilig.

Het voordeel van Telegram is dat het Russisch is, maar dat geld natuurlijk meer voor mensen die paranoia zijn voor AVID/NSA/GHCQ.

Verder zijn er nog steeds delen zichtbaar voor de inlichtendiensten, namelijk:
Met welk nummer communiceer je?
Hoe laat en wanneer?
Hoe vaak?

De grootste rede voor mij om beide niet te gebruiken is wel deze:
Zowel Whatsapp als Telegram sturen alle opgeslagen telefoonnummers naar hun servers toe.
Hoe weet je dat bij elke willekeurige app die je download uit de Play Store?
Bij de meeste apps weet je dat inderdaad niet. Bij apps die open source zijn, en waarvan derden de sources tot dezelfde binary kunnen compilen als die in de play/app store staan, weet je het wel.
Hoe weet je dat elke dienst die je gebruikt, de servers geen backdoor hebben?
Er zijn programma's die zodanig in elkaar zitten (en iedereen kan controleren dat ze inderdaad zo in elkaar zitten) dat het niet uitmaakt wat de server doet.
Bij de meeste apps weet je dat inderdaad niet. Bij apps die open source zijn, en waarvan derden de sources tot dezelfde binary kunnen compilen als die in de play/app store staan, weet je het wel.
Ik moet eerlijk bekennen dat ik me hier niet druk mee bezig heb gehouden, maar naar wat ik heb begrepen is dat niet helemaal waar omdat de APK's (bij Play Store tenminste, geen idee hoe 't zit bij de App store) wat toevoegingen krijgen bij het door de molen halen; hierdoor zal een checksum sowieso al afwijken; dan weet je dus niet wat er nog meer aan gekloot is.

Maar nogmaals: dat durf ik niet met zekerheid te stellen, enkel "van horen zeggen". Als dat klopt kan je wel leuk toegang hebben tot de bron, maar schiet je alsnog geen hol op.
Er zijn programma's die zodanig in elkaar zitten (en iedereen kan controleren dat ze inderdaad zo in elkaar zitten) dat het niet uitmaakt wat de server doet.
Dat is zeker waar!
Moge in dit topic wel bij opgemerkt worden dat deze vlieger voor Telegram niet opgaat.
Onderbouwing? Waarom is het veiliger dan WhatsApp?
Ik ga uit van de verhalen die over het algemeen op internet worden geroepen. Ja. Als je zoekt op Telegram op internet vind je veel verhalen over "veilige" chats, maar ook veel verhalen waarbij vraagtekens worden gezet bij de veiligheid van de chatdienst.

Als ik dit artikel er bij pak, welliswaar al ruim een halfjaar oud, http://www.onemorething.n...ets-voor-android-rammelt/ dan ben ik toch blij dat Telegram het beter doet.

Een pluspunt van Telegram, wat ook zeker de veiligheid ten goede komt, is de regelmaat van updates.

Ik ben zelf niet in de code of het protocol gedoken, dus in the end is het ook een vertrouwenskwestie :)
Let wel dat dat onderzoek onzin is. ;)
De onderzoekers zijn dat onderzoek begonnen met de insteek dat WhatsApp de uitrol geheel compleet had. Dat is echter niet waar. WhatsApp was nog op volle toeren bezig om het uit te rollen.

Als jij naar een auto fabrikant gaat en terwijl het carroserie nog wordt gelast aan de lopende band roept "Wat een *** auto! Hij kan niet eens rijden!!!!", dan slaat dat ook nergens op; dat kan je pas beoordelen als de auto helemaal klaar is. Daarom hebben veel media, zoals Tweakers zelf ook heeft gedaan, netjes de uitleg en nuancering van de makers toegevoegd:
https://www.reddit.com/r/...alysed_its_pretty/cqtxbh7

Het protocol van Telegram is dus bewezen rammelend, terwijl de end-to-end standaard die WhatsApp gebruikt (axolotl) bewezen zeer goed is.
Daarnaast moet je bij Telegram er expliciet voor kiezen om je chat end-to-end te encrypten, zodat het ook niet wordt opgeslagen op hun servers, voordat je van deze "veiligheid" kan genieten.

Kortom: Telegram doet het op alle fronten slechter als je naar encryptie kijkt... Tenzij je gebruiksgemak wilt op meerdere devices; dan is de cloud setup van Telegram natuurlijk superieur; maar daar lever je wel veiligheid en privacy voor in.

Het is maar wat je wil. :)

[Reactie gewijzigd door WhatsappHack op 11 december 2015 19:09]

Het protocol van Telegram is dus bewezen rammelend
ik geloof dat het onderzoek dat niet beweerd. Ze stellen dat er een theoretische kwetsbaarheid is, maar dat ze geen methode bekend is waarmee het uit te buiten is.

dat maakt het een punt van aandacht, maar niet direct een kwestie van 'alles laten vallen'.
Dank je :) Sommige riepen alleen 'Telegram is veiliger'. Vandaar dat ik benieuwd was waarom. Maar je legt het mooi uit. Bedankt :)
Notendop:

"Normale berichten" worden op de servers van Telegram opgeslagen zodat ze op alle apparaten beschikbaar zijn. De "Geheime berichten" werken end-to-end en zijn alleen beschikbaar op de devices waar het daadwerkelijk is afgeleverd.
Ja inderdaad. Stuk veiliger dus.
Hoezo? WhatsApp heeft end-to-end encryptie op alle chats, en dus niet enkel op secret chats. WhatsApp slaat nooit berichten op in hun cloud, en je hoeft er dus niet eerst specifiek voor te kiezen dat het bericht versleuteld wordt.
In de normale gang van zaken slaat Telegram dus al je chats op op hun servers; al je berichten, contacten, media, etc. staat op hun servers. Bij WhatsApp is dat het niet het geval.

In welk opzicht is Telegram dan "een stuk veiliger"?
Dan moet je toch even helpen hoe je tot die conclusie komt. :)
Of dat het geval is weet ik niet, wat we wel weten is dat Whatsapp pas sinds kort encryptie gebruikt en daarvoor helemaal niet (dacht ik!). Alleen dat feit zegt al genoeg.
Het liefst zie ik iedereen overstappen op Signal. Open-source en goede encryptie. Het blijft wel een kip-ei verhaal, bijna niemand stapt er naar over omdat er weinig gebruik van wordt gemaakt.
Het liefst zie ik iedereen overstappen op Signal. Open-source en goede encryptie.
  • Geen goede desktop applicatie(s). Er is nu een testversie, maar die werkt alleen in Chrome (=privacy issue).
  • Onder Android is Google Play Services vereist (=privacy issue). Daar is ondertussen wel een alternatief voor, maar dat is wel een hele rompslomp om te installeren voor een gewone sterveling.
Let op dat de client van Telegram open-source is (en onafhankelijk kan zijn van Google, zoals deze versie), en dat er alternatieve implementaties zijn gemaakt, tot zelfs een CLI versie aan toe. Nu is Telegram onveilig(er), maar de drempel om het te gebruiken is een stuk lager.

Die drempel is belangrijk. Die moet minstens net zo laag zijn als wat op het moment populair is (WhatsApp), maar idealiter nog lager. Als die hoger is, dan zal het niet aanslaan onder de massa.

En laten we eerlijk zijn: als je een applicatie ontwikkelt waarvan een speerpunt 'privacy' zou moeten zijn, laat het dan niet afhankelijk zijn van gesloten code van Google. |:(

[Reactie gewijzigd door The Zep Man op 11 december 2015 12:01]

[...]
Let op dat de client van Telegram open-source is (en onafhankelijk kan zijn van Google, zoals deze versie), en dat er alternatieve implementaties zijn gemaakt, tot zelfs een CLI versie aan toe.
En dat heeft ook gevolgen voor privacy. In tegenstellung tot WhatsApp mag je namelijk wel gewoon je eigen client gebruiken en als je b.v. de (Linux-)desktop client en de SailfishOS client gebruikt, dan hoef je niet je hele adresboek open en bloot te leggen aan een derde partij (zoals dat bij WhatsApp wel moet) - maar je kunt gewoon kiezen welke contacten zichtbaar zijn voor de Telegram-client.
Je moet echter wel in gedachte houden, dat het merendeel van de gebruikers het echt geen hol interesseert of er wel of geen Desktop applicatie is. De meeste mensen gebruiken dit soort apps op hun toestel, en uitsluitend op hun toestel. De tijd dat je vanuit school/werk thuiskwam en even op MSN ging hangen is niet meer. Mensen zitten vaak enkel nog op de PC als dat echt nodig is; oa voor tekstverwerken.

Tweakers en wat gamers uitgezonderd natuurlijk. ;)
Either way, het grootste gedeelte van de smartphone gebruikers in NL chatten enkel via hun smartphone... Die desktop client boeit dus niet zo. Daarom zie je ook dat WhatsApp nog altijd razend populair is en nog altijd hard aan het groeien is, terwijl die dus geen desktop applicatie hebben. (Wel WhatsApp Web natuurlijk, en dat werkt ook prima.)
Dat je Google play services nodig hebt is noodzakelijk voor alles dat je doet op Android dus dat kun je amper in verband zetten met Signal.

Desktop applicatie als Chrome app is iets dat ik ook maar moeilijk kan begrijpen overigens.

--edit-- OK, je kunt inderdaad zonder Google play services, maar 95% van de Android toestellen staat dat gewoon op.

[Reactie gewijzigd door Dasprive op 11 december 2015 12:20]

Dat is helemaal niet waar. Ik draai een AOSP ROM zonder Google Play Services. Telegram werkt gewoon en push berichten van Telegram komen netjes aan. De makers van Signal willen weliswaar fatsoenlijke encryptie aanbieden, maar als je dan alsnog je data aan Google geeft dan heb je er niet veel aan.
Ik doel op de 'gewone' gebruiker. Helemaal gelijk als je zegt dat er alternatieven zijn maar ik denk dat ik niet overdrijf als ik zeg dat 95% van de Android toestellen gewoon Google Play services heeft.
Dat veel Android telefoons het hebben is waar. Maar de makers van Signal brengen hun app alsof het perfect is, terwijl het Google Play Services gebruikt. Dat vinden ze dan een makkelijke oplossing, in plaats van het goed en veilig te doen.
Die heeft nog steeds Google Play Services nodig. De discussie is niet of de applicatie buiten de Play Store om te verkrijgen is.
Heb het nogthans nu net geïnstalleerd zonder google play service, ik kan bijv geen youtube installeren en geen play store.
Heb het nogthans nu net geïnstalleerd zonder google play service, ik kan bijv geen youtube installeren en geen play store.
Installeren is geen probleem. Gebruiken is een probleem. Al probeer je in te loggen, dan zal het falen met een bericht dat Play Services nodig is. Als je wel kan inloggen, dan gaat het om deze fork (of een soortgelijke, waarbij een alternatieve verbindingsmethode wordt gebruikt) en kan je gedag zeggen tegen een lange batterijduur.
Klopt. Maar deze fork genaamd LibreSignal heeft de Play Services helemaal niet meer nodig: https://fdroid.eutopia.cz/

Edit: sorry voor de "dubbelpost", The Zep Man kwam al veel eerder met deze info, had de pagina beetje veel te lang open staan zonder refresh.

@The Zep Man: Mijn ervaringen qua batterijduur zijn dat ze echt totaal niet worden aangetast. Ik heb overigens ook liever een WebSocket-based Signal en geen alternatief voor Play Services draaien dan dat in vroege alpha verkerende microG.

[Reactie gewijzigd door guillaume op 11 december 2015 15:41]

Dit klopt niet. Ik gebruik een Blackberry 10 toestel en alle applicaties die Google Play Services nodig hebben kan je op een dergelijk toestel niet draaien (tenzij je flink gaat lopen kunstelen). Maar de meeste apps die ik gebruikte werkten gewoon.
Ok, maar marktaandeel Blackberry valt nog wel binnen die 5% die het dus niet hebben, vrees ik voor Blackberry :)
In China worden Google services gewoon door de overheid geblokkeerd, dus daardoor zal het ver boven de 5% uitkomen.

EDIT: bron

[Reactie gewijzigd door Jaahp op 11 december 2015 14:18]

Dat je Google play services nodig hebt is noodzakelijk voor alles dat je doet op Android dus dat kun je amper in verband zetten met Signal.
Om Telegram te draaien (en een hele sliert aan andere software, zoals proprietary apps Nokia Here Maps en Microsoft Remote Desktop client) heb je geen Google Play Services nodig.

Net zoals Tk55 omschrijft gebruik ook ik AOSP zonder GApps sinds enkele jaren en ik mis helemaal niets. Vaak zijn de applicaties die per se Google Play Services nodig al niet aantrekkelijk omdat er een open-source alternatief beschikbaar is.
--edit-- OK, je kunt inderdaad zonder Google play services, maar 95% van de Android toestellen staat dat gewoon op.
Dat is geen punt van discussie. Het punt van discussie is dat Signal een applicatie is dat expliciet privacy heeft als speerpunt. Als je echt geeft om privacy, dan leun je niet op gesloten programmatuur van Google, zelfs als dat wel beschikbaar is. Signal wekt nu de indruk dat hun software onveilig is omdat het op code van Google leunt, wat principieel al verkeerd is. Daarnaast laten de ontwikkelaars van Signal de mensen die echt geven om hun privacy (en de early adopters van hun software zouden kunnen zijn) in de kou staan.

Het is ook niet zo alsof er op code van Google geleund moet worden. Er zijn open-source alternatieven.

[Reactie gewijzigd door The Zep Man op 11 december 2015 12:26]

Die afweging van Signal is: geven we een puristen app uit die niet breed toegankelijk is maar wel ieder aspect volledig beveiligd of maken we het breed toegankelijk voor algemeen publiek die daarmee nog steeds aanzienlijk veiliger bezig zijn.

Ik vind dat een terechte afweging. Ik zie liever 95% relatief veilig werken dan 1% super veilig.

Wat niet wegneemt dat ze de app ook zonder Google play beschikbaar maken voor de puristen, zie deze reddit thread

https://www.reddit.com/r/...oid_google_play_services/?
Ik vind dat een terechte afweging. Ik zie liever 95% relatief veilig werken dan 1% super veilig.
En dat is waarom Telegram populairder is dan Signal. Minder veilig, maar aantrekkelijker. En het is mogelijk veiliger dan Signal, juist omdat het geen gebruik hoeft te maken van code van Google.
Wat niet wegneemt dat ze de app ook zonder Google play beschikbaar maken voor de puristen, zie deze reddit thread

https://www.reddit.com/r/...oid_google_play_services/?
I believe you can have "signal" without Gapps. You need to install f-droid then add the experimental repository from https://fdroid.eutopia.cz/. Then install libresignal with websockets. It is more hard on battery life but it seems to work just fine otherwise.
Dat is een niet officiële fork, die een alternatieve manier gebruikt om verbindingen te maken die de batterij sneller leegzuigt. Met andere woorden: dat is geen alternatief.

Overigens is er een open-source alternatief voor Google Play Services. Code daarvan zou gebruikt kunnen worden om een gelijkwaardig, volledig open-source alternatief te kunnen maken.

[Reactie gewijzigd door The Zep Man op 11 december 2015 12:37]

Die afweging van Signal is: geven we een puristen app uit die niet breed toegankelijk is maar wel ieder aspect volledig beveiligd of maken we het breed toegankelijk voor algemeen publiek
Signal is juist bedoeld voor puristen, het wordt door sommige tweakers ook zo gepropageerd. Op deze manier is het echter niet per se veiliger dan Telegram, terwijl het nog steeds minder nuttig is voor het algemene publiek. Dan hadden ze de app net zo goed niet kunnen maken, want ze weten blijkbaar niet wie ze willen zijn en wie ze met hun product willen bedienen. Als je dat al niet weet, dan hebben je bedrijf en je product geen toekomst tot je dat uitvogelt. Of je moet een grote bank hebben om op te teren terwijl je aan het experimenteren bent.
Beveiliging van Whatsapp zelf zal best wel in orde zijn, echter is de eigenaar Facebook en dat is een Amerikaans bedrijf wat valt onder het patroit-act. Die kunnen echt wel je berichten aftappen als dat moet. Meen ergens gelezen te hebben dat Facebook de mogelijkheid heeft om bij verdachten ongemerkt de end-to-end encryptie uit te schakelen als ze daar opdracht voor krijgen.
De encryptie van (de nieuwe) WhatsApp is van de maker van Signal. ;)
Blogpost: https://whispersystems.org/blog/whatsapp/

[Reactie gewijzigd door LongBowNL op 11 december 2015 12:18]

https://whispersystems.org/blog/whatsapp/

Whatsapp's gebruik van Signal's encryptie geldt alleen tussen Android apparaten. Groepchats, communicatie met/tussen andere besturingssystemen en versturen van media is niet versleuteld.
Daarnaast reppen beide partijen geen woord over de daadwerkelijke manier van implementeren, iets wat minstens zo belangrijk is.
Nee, dat is niet waar. Je citeert een blogpost van meer dan een jaar geleden.

Intussen zijn end-to-end encrypt:
- Android
- iOS
- Windows Phone
- BlackBerry
Ook onderlinge communicatie tussen deze operating systems zijn encrypt.
Daarnaast worden groepschats in steeds grotere mate ook encrypt, als er enkel Android en/of iOS gebruikers in een groepschat zitten, dan wordt deze in de meeste gevallen al geheel end-to-end encrypt en worden zelfs re-keyed op het moment dat iemand de groep verlaat.

Je moet wel up to date blijven met je informatie. ;)
En nee, ze reppen er met geen woord over tot het klaar is. Maar Moxie heeft al een aantal dingen laten doorschemeren, en ook de EFF heeft al wat kijkjes achter de schermen gehad... En zijn overwegend nogal positief. Vraag het ze maar. ;)
Als jij blijkbaar recentere bronnen hebt, mag je ze ook wel posten.

Zowel Whatsapp, Whisper/Signal als EFF spreken totaal niet over end-to-end encryptie van andere besturingssystemen buiten Android.
Lijkt me dat het wel wereldnieuws zou zijn als elk besturingssysteem op dit moment end-to-end ondersteunt binnen Whatsapp, gezien de grootte van de huidige userbase. Daarmee zouden ze de eerste gebruiksvriendelijke end-to-end multimedia applicatie met honderden miljoenen aan gebruikers zijn.

Dat ze er mee bezig zijn (mag ik hopen!) voor die overige OSen heeft moxie inderdaad ruim een half jaar geleden zelf gezegd.
Daarmee verandert de huidige staat van die besturingssystemen echter niet.

Desalniettemin is ook de scorecard van EFF niet veranderd, en scoort Whatsapp volgens recenter onderzoek van de EFF als slechtst op gebied van privacy waarborging: https://www.eff.org/who-h...rnment-data-requests-2015
Je kan het hier in actie zien voor iOS als je wilt:
https://github.com/WHAnon...ng-updates#31-august-2015
Desalniettemin is ook de scorecard van EFF niet veranderd, en scoort Whatsapp volgens recenter onderzoek van de EFF als slechtst op gebied van privacy waarborging: https://www.eff.org/who-h...rnment-data-requests-2015
Dat klopt, die wordt eens per jaar geupdate.
Maar de EFF heeft het ook niet geupdate omdat WhatsApp nog niet publiekelijk heeft gezegd dat E2E uberhaupt bestaat.

Daarnaast scoort WhatsApp niet per se slecht op Privacy gebied, en dat heeft de EFF ook niet expliciet gemeld. (Dit wordt overigens ook tegengesproken, onder andere door onze eigen overheid en door de Canadese overheid, en door de Amerikaanse overheid. Sterker nog: die geven te kennen dat WhatsApp extreem goed omgaat met je privacy...)

EFF meld echter dat WhatsApp niet *transparant* is. Ze weten dus niet op welke manier WhatsApp omgaat met verzoeken van de overheid.
Omdat ze dat niet weten omdat WhatsApp er geen melding van maakt, kunnen ze geen ster toekennen. :)

Dat staat ook zo in het artikel. Het gaat om "best practices", en niet daadwerkelijk of ze wel of niet slecht bezig zijn, dat is een ander verhaal.
WhatsApp should publicly require a warrant before turning over user content, publish a law enforcement guide and transparency report, have a stronger policy of informing users of government requests, and disclose its data retention policies. WhatsApp does get credit for Facebook’s public position opposing back doors, and we commend Facebook for that.
De klacht van de EFF is dus dat WhatsApp niet publiekelijk te kennen heeft gegeven hoe ze met de verzoeken omgaan, maar de EFF zegt niets over of WhatsApp wel of niet slecht bezig is op dit gebied; enkel dat WhatsApp er publiekelijk niets over zegt.

Dat is nogal een nuance verschil. ;)

[Reactie gewijzigd door WhatsappHack op 11 december 2015 21:19]

Ja en? Betekent toch niet dat dezelfde encryptie wordt toegepast?
Ik citeer de bron (die ik wat later heb toegevoegd):
The most recent WhatsApp Android client release includes support for the TextSecure encryption protocol, [...]
Zegt nog steeds helemaal niets aangezien de implementatie anders kan zijn en het waarschijnlijk ook is aangezien zelfs de AIVD min of meer aangegeven heeft dat Whatsapp niet veilig is:

http://www.rtlnieuws.nl/e...et-zo-veilig-als-je-denkt
Ja, dat zou ik ook zeggen als ik de AIVD was. :)
Let wel dat de beste man niet letterlijk antwoord geeft op de vraag, maar dat er nog veel belangrijkere zaken in play zijn:

De AIVD baseert zich op de onvoltooide implementatie van axolotl in WhatsApp. Doordat dit niet klaar is kan de server downgraden en een retransmission aanvragen als blijkt dat de ontvangende client geen E2E ondersteund, ook op oude Symbian versies werkt het nog niet goed. Dat is ook de reden dat je WhatsApp *nergens* ziet claimen dat ze veilig zijn en ook *nergens* ziet claimen dat ze end-to-end encryptie hebben...

Dat de AIVD zich baseert op de situatie van *nu*, zegt dus helemaal niets over de implementatie als de uitrol geheel compleet is.
Natuurlijk loont het dan voor de AIVD om mensen nu lekker op de kast te jagen en te suggereren dat ze kunnen meelezen (Noot: dat is sowieso al questionable, want dan moeten ze de TLS verbinding met de server van WhatsApp al gestripped hebben; en ten tweede moeten ze dan nog hopen dat het gesprek niet end-to-end encrypt is...)

Leuk dat de AIVD dat dus, in heel vage bewoording, probeert te suggereren; maar je moet er wel rekening mee houden *dat* het de AIVD is die dat zegt (die hebben er baat bij als je geen WhatsApp/Signal/iMessage, et cetera gebruikt) en zich ook nog eens baseren op een situatie waar een uitrol nog niet afgerond is...

De AIVD zegt dus hetzelfde als WhatsApp zelf. :')
WhatsApp zegt nergens dat het veilig en encrypt is, dat zullen ze pas gaan zeggen op het moment dat het klaar is. :) En dan moet je nog eens die vraag stellen aan de AIVD, wedden dat ze dan anders reageren? Het is niet voor niets dat allerlei landen deze vorm van encryptie willen blokkeren nog voordat WhatsApp klaar is met de uitrol.
De AIVD baseert zich op de onvoltooide implementatie van axolotl in WhatsApp.
Welgesteld baseert de AIVD zich dus op de huidige staat en niet op een wishy-washy gewenste staat die ooit bereikt moet worden waar jij je op baseert.
De AIVD zegt dus hetzelfde als WhatsApp zelf. :')
WhatsApp zegt nergens dat het veilig en encrypt is, dat zullen ze pas gaan zeggen op het moment dat het klaar is. :) En dan moet je nog eens die vraag stellen aan de AIVD, wedden dat ze dan anders reageren? Het is niet voor niets dat allerlei landen deze vorm van encryptie willen blokkeren nog voordat WhatsApp klaar is met de uitrol.
Wanneer is WA dan exact klaar met die uitrol?
Want jij baseert al je reacties hier op. Als WA het compleet uitgerold heeft dan heeft WA mogelijk een betere e2e implementatie dan Telegraf en consorten,alleen zolang het niet 100% is uitgerold heeft WA gewoon geen veilige betrouwbare e2e communicatie.

Echter hangt dit wel op wanneer WA het uitrolt en de tests die daarna verricht moeten worden om te zien of het wel echt zo gemaakt is WA stelt, vooralsnog is het enkel een wishy-washy droom die wellicht volgende maand werkelijkheid wordt, wellicht volgend jaar, wellicht over 5 jaar, wellicht nooit
Welgesteld baseert de AIVD zich dus op de huidige staat en niet op een wishy-washy gewenste staat die ooit bereikt moet worden waar jij je op baseert.
Nee technisch gezien baseren ze zich op de situatie van November vorig jaar, toen het op Android nog in beta lag.
Intussen zijn de twee grootste platforms (Android + iOS) geheel end-to-end encrypt.
Als we dat even omzetten naar market share (Q2, 2015):
Android: 82.2%
iOS: 13.9%
Totaal: 96.1% van de markt is voorzien van end-to-end encryptie met WhatsApp, voor één op één gesprekken en groepsgesprekken waar enkel participanten van die twee os'es inzitten.

De rest, daar zijn ze nog mee bezig en moet volgend jaar klaar zijn.
Maar ff serieus... 96% van de markt, dat is geen wishy-washy gewenste staat meer: dat is gewoon keihard "het overgrote gedeelte van de communicatie kan de AIVD gewoon nevernooit lezen, ook al onderscheppen ze het op een of andere wijze".
Wanneer is WA dan exact klaar met die uitrol?
De verwachting is Q1/Q2 2016.
Als WA het compleet uitgerold heeft dan heeft WA mogelijk een betere e2e implementatie dan Telegraf en consorten,alleen zolang het niet 100% is uitgerold heeft WA gewoon geen veilige betrouwbare e2e communicatie.
WA heeft sowieso een betere E2E implementatie, want die van Telegram is zo lek als een mandje; en slechts een fractie van alle Telegram gesprekken zijn uberhaupt encrypt... De rest is allemaal unencrypted en wordt netjes in hun cloud opgeslagen.

Dat terzijde, nogmaals: 96% van de markt heeft dus sowieso al het voordeel gebruik te maken van die end-to-end encryptie van WhatsApp.
(Noot: Windows Phone zou ook al encrypt zijn, maar daar heb ik geen bewijs voor; dus laat ik netjes uit m'n cijfertjes weg.)
Echter hangt dit wel op wanneer WA het uitrolt en de tests die daarna verricht moeten worden om te zien of het wel echt zo gemaakt is WA stelt, vooralsnog is het enkel een wishy-washy droom die wellicht volgende maand werkelijkheid wordt, wellicht volgend jaar, wellicht over 5 jaar, wellicht nooit
Nah, het heeft intussen zo concreet vorm gekregen dat je niet meer van een droom kan spreken; maar van een bijna compleet voltooide uitrol... Als je kijkt naar market share, anyway.
Praktisch gezien zal maar een zeer klein deel van je gesprekken niet encrypt zijn als je op Android/iOS zit.
Lees het letterlijk zoals het staat, dat is ook hoe het bedoeld is: includes support. Er staat niet "has switched to" of iets vergelijkbaars, dus daar moet je ook niet van uitgaan.
End-to-end betekent per definitie dat FBI/NSA achtigen er NIET aan kunnen. Dat is nu net waarom ze er zo fel tegen zijn. Ook Facebook kan die berichten dus niet lezen.

Waar ze ook geen enkele moeite mee hebben, de meta data er omheen zijn veel interessanter.
Simpele oplossing om FBI/NSA-achtigen tegemoet te komen: met twee sleutels encrypten. De ene is voor de end-to-end encryptie, de ander is in handen van Whatsapp zelf tbv afluister opdrachten.
Wilde Signal net installeren, maar mijn hemel wat wil die een hoop toegang op Android. Een deel waar ik echt de reden niet van zie. Of ben ik nu een zeur? :)
In hun FAQ leggen ze uit waar elke permissie voor nodig is: http://support.whispersys...re-all-these-permissions-
Ze leggen echter niet uit waarom ze nu al toegang willen hebben tot delen van je telefoon die ze nog niet gebruiken. Een twijfelachtige zaak.
Yep, bij elke nieuwe update met extra toegevoegde functionaliteit (die al lang op de roadmap stond) een nieuwe app-permissions dialogue tonen dat gaat goed vallen bij je users.

Als het gewoon in de roadmap staat dan gaat het er in principe komen en dan is het meer de vraag wanneer en dan kan je het imho net zo goed in 1x vragen (want iedere goed geïnformeerde gebruiker weet toch dat het gaat komen) zodat je daarna de updates pijnloos kan doen
Niet alleen een kip-ei verhaal, maar ook eentje van functies. Hoewel het allemaal als SMS vervanger begon raken mensen toch gewend aan de extra features in Whatsapp/Telegram en geven ze die niet zomaar weer op.

Zo zijn vooral de ouderen in mijn kringen helemaal verzot op die korte audio-berichtjes of walk-talkie functie. Zelf vind ik het irritant omdat ik niet altijd in de gelegenheid ben om ze af te luisteren, maar deze mensen zweren erbij en zullen eerder terugvallen op ouderwets bellen dan dat ze Signal gaan gebruiken.

Zelf vind ik Signal vooral on-iOS-achtig en geeft het me een erg "mijn eerste app" gevoel. Het mag qua encryptie dan het neusje van de zalm zijn, qua look-and-feel en gebruikers-interactie zouden ze er beter aan doen om gewoon Whatsapp te kopieren.
Het enige voordeel dat Signal tegenover WhatsApp heeft is dat het open-source is. WhatsApp heeft namelijk alles behalve een slechte beveiliging.
Allicht, de maker van Signal is betrokken bij de end-to-end implementatie van Whatsapp. (Moxie Marlinspike).

Probleem met Whatsapp (voor mij) is ook niet de slechte beveiliging, maar dat Facebook ongelimiteerd toegang heeft tot de meta data. Met wie praat je, hoe vaak, welke tijdstippen, en dat dan combineren met Facebook data. Schat aan informatie en verbanden waar opnieuw heel veel mensen niet van beseffen wat daar eigenlijk allemaal mee te doen valt of gedaan wordt.
Dat blijf je toch wel houden. Straks kan niemand een app meer installeren of je privacy loopt 'gevaar'.
Ja maar mijn probleem met die dingen is ook meer het gebrek aan transparantie. Ze zijn er niet open over. Als mensen zelf bewust de keuze maken die privacy issues voor lief te nemen (en dat zullen er genoeg zijn) heb ik er geen moeite mee.
Zo heeft Signal, of beter OpenWhisper systems heel duidelijk op hun site staan waar alle permissies voor de app voor nodig zijn. http://support.whispersys...are-all-these-permissions (dank @michiel_)

De Facebooks en de Googles van deze wereld zitten stiekem privacy policies aan te passen, zonder communicatie nieuwe features toe te voegen of privacy settings aan te passen.

Zeker naar privacy toe gaat het voor mij meer om transparantie en de mogelijkheden om je rechten uit te oefenen en niet zo zeer om het feit dat ze je data gebruiken. Immers: if you're not paying, you're the product.

[Reactie gewijzigd door Dasprive op 11 december 2015 12:49]

Natuurlijk ben ik er op tegen, ik heb het liever ook niet. Maar digitale communicatie is nou eenmaal een levensbehoefte geworden onderhand (niet alleen bij mij, maar ook bij vele andere).

Als we allemaal zouden stoppen met die dingen, zou het communiceren een stuk moeilijker gaan en moeten we weer brieven sturen (tenzij er natuurlijk alternatieven zijn die wél goed met je privacy omgaan.
Mja maar zie mijn reactie: dat het gebeurt is niet per se een probleem, vooral hoe en op welke manier er over gecommuniceerd wordt.
Daar heb je gelijk in :).
Als we allemaal zouden stoppen met die dingen, zou het communiceren een stuk moeilijker gaan en moeten we weer brieven sturen
En laat de USPS net bekent hebben gemaakt dat alle post al jaren gescand wordt en dat men dat nu als service gaat aanbieden door dat plaatje via email naar je te versturen. Oftewel de meta data wordt nu ook de postal services al volledig vastgelegd.
Facebook heeft helemaal geen toegang tot de meta data, dat is verboden per de privacy policy van WhatsApp en volgens de regels van de FTC die heeft geeist dat dit gehonoreerd werd; anders mocht de verkoop niet doorgaan, en heeft zelfs opgenomen dat als dit geschonden wordt het hele zooitje met terugwerkende kracht ongedaan wordt gemaakt en er een miljarden boete volgt...

Dus wees maar niet bang. Facebook kan niet bij de meta-data van WhatsApp.
Facebook kan wél bij geaggregeerde statistieken van WhatsApp, maar die zijn anoniem en niet te herleiden naar een specifieke gebruiker. Meer bedrijven kunnen daarbij. :)
Dat is een sterke mening die ik niet goed kan rijmen met eerdere nieuws berichten op tweakers rondom de veiligheid van Whatsapp.
Buiten de eventuele verbeteringen in de beveiliging ondersteund whatsapp nog geen end2end encryptie, waardoor de geheimhouding van je berichten verre van zeker is.
Buiten de eventuele verbeteringen in de beveiliging ondersteund whatsapp nog geen end2end encryptie, waardoor de geheimhouding van je berichten verre van zeker is.
Incorrect. WhatsApp heeft bijna alles end-to-end encrypt.
Met de crypto van Signal... Axolotl.

En weet je door wie het geimplementeerd wordt in WhatsApp?
Door de makers van Signal. :P (Moxie werkt voor WhatsApp.)

Jaren geleden was WhatsApp een ramp met beveiliging. Daar weet ik alles van. :')
Maar de laatste jaren zijn ze echt enorm goed bezig geweest, waaronder dus de implementatie van E2E. Het enige dat nog roet in het eten gooit om de uitrol te voltooien zijn wat gebrekkige oude OSes en groepsgesprekken worden nog volop getest, maar begin 2016 moet de uitrol geheel voltooid zijn waardoor je zelf de encryptie ook kan controleren, en tokos als de EFF toegang zullen krijgen om de hele boel, inclusief de servers, te auditten.

Dat komt helemaal goed.
Op dit moment ben je dus in 99% van de gevallen al end-to-end encrypt (buiten groepsgesprekken om), alleen heb je dus nog niet 100% de garantie dat dat zo is; maar in de praktijk komt het er op neer dat van de gemiddelde gebruiker met een moderne smartphone op Android, iOS of Windows Phone al zijn gesprekken end-to-end encrypted heeft op WhatsApp; met exact hetzelfde systeem als Signal. (Al heete het toen nog TextSecure.)

[Reactie gewijzigd door WhatsappHack op 11 december 2015 18:38]

Incorrect. WhatsApp heeft bijna alles end-to-end encrypt.
Met de crypto van Signal... Axolotl


Helaas onwaar!

Android naar Android single-user text only is versleuteld met assimetrische encryptie.
Al het andere is met een eigen brouwsel gebaseerd op RC4 versleuteld wat enkel client-server versleuteld is en niet end-to-end.

Ofwel, iOS, Windows Phone en Android naar een van die platformen is niet end-to-end versleuteld. En groups chat en plaatjes/videos zijn ook op Adroid niet end-to-end versleuteld wanneer je met andere Android gebruikers chat.

Ik deel overigens wel je setiment dat wanneer WhatsApp dit wel overal gaat uitrollen, WhatsApp een uitstekend systeem zal zijn qua veiligheid voor vrijwel iedereen.

Ik vraag me we waarom het niet verder uitgerold is. Er is nu al ruim een jaar geen vooruitgang in verder uitrol. Kennelijk zijn er toch wat technische moeilijkheden.
Nee dat is echt hele oude informatie, dat was het geval eind 2014; maar nu we een jaar verder zijn en ze keihard aan de weg hebben getimmerd is dat echt flink veranderd.

In November 2014 is men begonnen, en toen was het inderdaad enkel Android. In Maart 2015 is iOS bijvoorbeeld toegevoegd:
http://www.iculture.nl/wh...-encryptie-versleuteling/

Rond die tijd is Windows Phone ook toegevoegd.
En in de tussentijd is ook BB toegevoegd; en werkt dit ook tussen alle platforms. :) Android<->iOS bijvoorbeeld is dus ook al geheel encrypt, en *als het goed is* vandaag de dag zijn alle gesprekken tussen android, ios, wp en bb (ook onderlinge gesprekken) nu end-to-end encrypt. Alleen Symbian gooit nog roet in het eten met wat technische problemen voor zover ik begrepen heb, maar ik snap wel dat WhatsApp daar rustig de tijd voor neemt; gezien Symbian nog bizar veel gebruikt wordt in opkomende markten. :P

De rest is dus encrypted nu.

De EFF zelf bijvoorbeeld had dit er al over te vertellen:
In WhatsApp's case, nearly all conversations are now encrypted using Axolotl but the company still has not publicly stated that the rollout is complete (likely because some old clients haven't been upgraded)
Aan groepschats wordt ook hard gesleuteld. :)
TextSecure maakte dit al mogelijk; https://whispersystems.org/blog/private-groups/
Hier wordt wel erg hard aan gesleuteld, en een aantal groepsgespekken (voornamelijk die met enkel Android en/of iOS gebruikers erin) worden ook end-to-end encrypt met een re-key als iemand het gesprek verlaat.

Maar bottom line is: bijna *alle* gesprekken, tussen bijna alle platforms, zijn nu geheel end-to-end encrypt.
Het "Het werkt enkel op Android!" verhaal is al heel erg lang achterhaald, en al lang niet meer het geval. :)

Gelukkig maar!
Het is nog niet afgerond hoor, begrijp me niet verkeerd; maar het is al zeker veel verder gevorderd dan dat ze na een jaar nog steeds enkel Android encrypt hebben. ;)

[Reactie gewijzigd door WhatsappHack op 11 december 2015 19:44]

In Maart 2015 is iOS bijvoorbeeld toegevoegd

... in de Beta, maar ook productie?

Overigens was die link enkel dat iOS end-to-end berichten van Android gebruikers kan ontvangen, niet noodzakelijk dat het ook kon versturen.

Sterker nog het bericht toont de end-to-end encryptie aan via dat men het iOS bericht wel kon lezen in de preview, maar het Android bericht niet. Dat is relevant, want vandaag de dag als ontvanger op mijn Windows Phone in de toast-preview kan ik ook nog steeds het bericht lezen. Dat duidt er mogelijk op dat er géén end-to-end encryptie is. (Tenzij het een raw notifciatie is, welke dan real time decrypt wordt?)

Ik wil graag mijn ongelijk toegeven, maar er is op dit gebied nul communciatie geweest van WhatsApp. Beetje teleurstellend.

Heb je ook officiele bronnen. Bijvoorbeeld de bron van je EFF quote? Dat zou mij al flink blij maken 8-)

bijna *alle* gesprekken, tussen bijna alle platforms, zijn nu geheel end-to-end encrypt.

Dat zou goed nieuws zijn. Daarna nog (media) bestanden en het is helemaal mooi.

Maar zolang er geen officieel OK is blijf ik sceptisch. Immers het kan uitgerold zijn, maar op de server nog niet voltooid, zodat de sleutels wellicht gedeeld zijn, niet ramdom, etc.

Immers, waarom meldt WhatsApp niet dat iOS en Windows Phone het nu ook hebben!?
... in de Beta, maar ook productie?
Ja, intussen zit dat ook in productie. Net als de bel-functionaliteit. (Die overigens tegenwoordig ook encrypt is met RedPhone technologie.)

In productie heeft het al een tijdje gezeten met de "eigenlijk kan je er geen reet van vertrouwen" downgrade systeem, maar sinds Augustus dit jaar zit het volledig ingebakken in iOS om het *constant* actief te hebben. Er waren voor zover ik weet met die beta nog wat probleempjes met iOS 6... Daarom was er geen sprake van volledige implementatie. In de praktijk bleek dat als je op iOS 7 of hoger zat, je altijd E2E gebruikte; of je nou op de beta of productie zat.

Maar in theorie was het dus nog gebroken, omdat men de boel doelbewust kapot moest maken om iOS 6 te blijven ondersteunen; waardoor de server kon zeggen "Hee, dit is iOS 6, dus jij (verzender) schakelt nu je encryptie uit en gaat weer in RC4 verzenden! Hup, verzend je bericht maar opnieuw zonder encryptie.". Either way, dat probleem blijkt nu opgelost te zijn.

Enfin, dat het nu netjes volledig actief is wordt ook bevestigd door andere bronnen, oa:
https://github.com/WHAnon...ng-updates#31-august-2015
Daar kan je ook zien hoe het ongeveer werkt. :)
(Al is die github een beetje illegaal... Maar afijn. :P)
Ik wil graag mijn ongelijk toegeven, maar er is op dit gebied nul communciatie geweest van WhatsApp. Beetje teleurstellend.
Dat klopt.
Als je kijkt naar WhatsApp communicatie bestaat die hele functie niet eens. :') Enkel Moxie heeft er over gesproken, maar Jan en Brian houden de kaken stijf op elkaar. (In publiek.) WhatsApp kiest er om de een of andere reden voor om nooit te communiceren over lopende zaken, vragen erover volledig te negeren, et cetera.

Ik weet niet precies waarom dat hun strategie is, want dan krijg je veel speculatie en foute geruchten.
Al heeft Apple bijvoorbeeld precies dezelfde strategie. Schijt hebben aan alle vragen, men ziet het wel als het klaar is en gepresenteerd wordt aan het publiek.

WhatsApp zal er pas over gaan praten als het helemaal af is, ze weigeren er over te praten zolang het niet af is.
Ik denk dat dat ook is om te zorgen dat mensen niet gaan misquoten of insinuaties gaan maken, zoals die idioten van Heise Security.
Heb je ook officiele bronnen. Bijvoorbeeld de bron van je EFF quote? Dat zou mij al flink blij maken
Nee, sorry. Dit komt uit privé communicatie met de EFF mbt wat zaakjes die we af te handelen hadden.
Al wil ik je best ff die specifieke mail doorsturen als je wilt. :)

Maar... Als je de EFF een mailtje stuurt, en vraagt of ze weten hoeverre axolotl nu gebruikt wordt in WhatsApp; dan zullen ze je netjes een antwoord sturen.
Ik gok dat de EFF zelf binnenkort met de nieuwe Secure Score Card wel publiekelijk wat meldingen en toelichtingen zal geven, en daar zal deze quote (aldanniet in andere vorm) ook weer in terug komen.
Maar voor nu kan je het enkel aan ze vragen per e-mail, gezien de EFF er publiekelijk niets over gezegd heeft omdat "WhatsApp het nog niet heeft aangekondigd".
Daarna nog (media) bestanden en het is helemaal mooi.
Ik ben oprecht benieuwd of die ooit encrypt gaan worden.
WhatsApp probeert resources en dataverkeer te besparen door videos en afbeeldingen van hun meta-data te strippen, en vervolgens een hash te genereren.
De client op je toestel verstuurd die hash eerst naar de server. Als blijkt dat de video al op hun servers staat (die cachen ze een paar dagen), dan upload de server het direct naar de ontvanger vanuit hun cache. Hiermee bespaar je CPU cycles, en dataverkeer. Zowel aan WhatsApp's kant als aan jou eigen kant.

Dit is voornamelijk gedaan om ervoor te zorgen dat veel van die viral videos niet een godsvermogen aan resources van hun infrastructuur gebruiken.
... Maar wie weet, misschien passen ze dit wel aan.

Dit is eerlijk toegegeven het enige gedeelte waar ik niets van weet mbt WhatsApp encryptie plannen.
Ik weet dat one-on-one gesprekken encrypt zijn, ik weet dat ze hard bezig zijn groepsgesprekken te encrypten, ik weet dat ze de bel-functie hebben encrypt (tenminste op Android en iOS)... Maar over media? Geen flauw idee. ;(


Wat een idioot ben ik, ik lees m'n eigen bronnen niet eens volledig. :P
Die link die ik je gaf naar GitHub laat zien dat WhatsApp dus ook plannen heeft om tenminste Afbeeldingen ook volledig te gaan encrypten. Hoe het zit met videos is tot dusver echter nog wel onduidelijk, en daar heb ik m'n twijfel bij vanwege wat ik hierboven heb uitgelegd.
Maar zolang er geen officieel OK is blijf ik sceptisch.
Moet je ook doen. ;)
WhatsApp wil ook niet dat je er vanuitgaat dat het veilig is. Het is niet klaar, dus het kan zijn dat het nog niet 100% werkt.
Daarom hoor je hen er ook niet over. Volgens WhatsApp bestaat die hele end-to-end encryptie niet eens, en is enkel de verbinding met de server beveiligd. :P
Iedereen weet dat end-to-end encrptie ingebouwd zit in WhatsApp, maar WhatsApp blijft stugjes volhouden dat het niet bestaat. :')
Immers, waarom meldt WhatsApp niet dat iOS en Windows Phone het nu ook hebben!?
Zie hierboven. Volgens WhatsApp zit het niet eens in Android ingebouwd...
Ze houden gewoon hun mond erover dicht totdat het helemaal klaar is.

Dat heeft zo z'n voor- en nadelen.
Voordeel is dat ze dus geen leugens vertellen waarin ze beweren veilig te zijn, en er zo voor zorgen dat men zich niet te veilig gaat wanen.
Nadeel is dat veel mensen er intussen geen reet meer van snappen en je sensatiehoeren zoals Heise.de krijgt die dan maar hun eigen conclusies gaan trekken. :')

[Reactie gewijzigd door WhatsappHack op 11 december 2015 21:12]

"De onderzoekers laten weten dat het hierbij gaat om een theoretische aanval en dat er volgens hun geen manier bestaat een aanval uit te voeren om de plaintext, of klare tekst, van een boodschap te achterhalen"

Kan iemand in lekentaal dan vertellen wat het echte probleem nu wel is?
Iemand die versleutelde berichten onderschept, kan het bericht van de verzender vervangen door een ander bericht, terwijl de ontvanger denkt dat het een legitiem versleuteld bericht van de verzender is.

Versleutelde berichten kunnen dus onderweg vervangen worden.
Versleutelde berichten kunnen dus onderweg vervangen worden.
Nee hoor, het artikel zegt in elk geval niets in die richting. Het probleem is wat theoretischer.

Even voor de duidelijkheid: IND-CCA is een theoretisch spelletje om encryptie een definitie van veiligheid te geven. Het spelletje is tussen een challenger en een aanvaller. De challenger maakt een sleutel, en de aanvaller mag de challenger vragen om berichten te versleutelen of ciphertexts te ontsleutelen. Vervolgens kiest de aanvaller twee berichten, m1 en m2, en geeft die aan de challenger.
De challenger kiest willekeuren één van die twee berichten, versleutelt dat bericht, en geeft deze 'challenge ciphertext' aan de aanvaller. De uitdaging voor de aanvaller is nu om te bepalen of de challenge ciphertext een encryptie van m1 of m2 is. De aanvaller mag nog steeds berichten laten versleutelen of ontsleutelen door de challenger, met uitzondering van de challenge ciphertext, anders was het natuurlijk een makkelijk spel. Uiteindelijk kiest de aanvaller voor m1 of m2, en hij wint als dat bericht in de challenge ciphertext zat. Als de encryptie goed is, heeft de aanvaller geen enkel idee en kan hij niet beter doen dan gokken, en de helft van de spelletjes winnen. De definitie van veilige encryptie is dan dus dat de aanvaller niet significant meer dan de helft van de spelletjes wint.

Nu het probleem in telegram: je kunt een ciphertext veranderen in een andere ciphertext, zodat het hetzelfde bericht versleutelt. In het IND-CCA spelletje kan de aanvaller nu de challenge ciphertext veranderen, de challenger deze ciphertext laten ontsleutelen
(dat mag dus, want dit is niet de challenge ciphertext), en het spelletje altijd winnen. Niet CCA secure dus.

Wat betekent dit dan concreet? De onderzoekers zien geen enkel praktisch nut van deze aanval, dus je hoeft je niet direct zorgen te maken. Wat dit vooral laat zien is dat ze bij telegram geen cryptografen zijn, en ze zelfs iets in elkaar knutselen zonder de veiligheid daarvan te bewijzen, terwijl er net zo efficiente en bewijsbaar veilige alternatieven zijn. Dit is trouwens geen nieuws, zie hier, maar betekent dus wel dat je niet heel erg op hun crypto moet vertrouwen.
Volgens mij beschrijft "3.2 Attack #2" in het onderzoek naar MTproto toch écht een "last block substitution". Door een stuk uit de ciphertext te pakken, de padding te gokken (0-96 bits), kan je het bericht veranderen, als in, de ontvanger decrypt ineens iets met een heel andere uitkomst.

Ja, het is theoretisch en de kans dat het lukt is (nu) extreem klein.
So we conclude that in the best case this attack succeeds with probability
2^-32, which, while still being too high to satisfy the definition of security, makes
this attack more cumbersome than expected.
Belangrijk is dat MTproto gebruikt wordt voor ongeauthenticeerde end-to-end encryptie en MITM attacks dus wel degelijk mogelijk zijn.

Meer info: http://unhandledexpressio...stand-back-we-know-maths/

Update: zag dat je bovenstaande link zelf ook al aanhaalde, dus kan je conclusie niet helemaal volgen tbh.

[Reactie gewijzigd door EnigmA-X op 11 december 2015 18:39]

Thanks Manu,
De conclusie die ik vandaag trek voor mezelf is dat de geclaimde 'veiligheid' van dit soort apps gewoon altijd relatief is en je voor jezelf en/of je bedrijf moet afvragen "Is dit veilig genoeg voor wat ik er mee wil bereiken".

Als ik mijn vriendin vraag of ze even een brood wil halen bij de supermarkt heb ik geen encryptie nodig. Zodra ik voor de 100e keer weer eens het wifi wachtwoord moet vertellen start ik een 'geheime chat' en als ze bij mijn rekeningen moet zijn :'( dan wacht ze maar even tot ik thuis ben.
Bedankt voor je uitleg.

Dus als je bang bent dat mensen je uitgezonden berichten gaan manipuleren moet je Telegram niet gebruiken. Verder is er weinig aan de hand, voor mijn gebruik dan.
Het probleem is dat ze niet precies weten hoe velig het wel is en dus stellen dat een andere methode gebruiken die zich bewezen heeft beter is. De andere encryptiemethoden hebben zich al bewezen, maar ik vraag me af wat de waarde daarvan is. Een methode die veelvuldig wordt gebruikt zal ook eerder 'vulnerable' zijn doordat hackers hier meer mee bezig zijn om te kraken.

Desalniettemin, goed dat dit soort audits worden uitgevoerd. Het is discutabel om anders te zijn of te doen dan anderen, maar ik vind dat het bericht hier positief uitvalt voor Telegram. Net of open standaarden of bekende encryptiemethoden écht zo goed zijn. Hoe vaak ik wel niet berichten lees over het 'veilige' SSL :+
Het probleem is dat encryptie moeilijk is. Het is al moeilijk om gekende algoritmes juist te implementeren en al helemaal om dat op een zodanige manier te doen zodat er geen zogenaamde side channel attacks mogelijk zijn (je kan bijvoorbeeld code hebben die een correct resultaat aflevert, maar bij verkeerde input ervoor kiest om direct te falen, wat mogelijk tot een timing attack kan leiden).

Dus is het ontwerpen van een cryptografisch protocol dat veilig is en dit dan nog eens correct gaan implementeren nog een stuk lastiger. Vandaar dat het algemene advies is geen eigen protocol te maken, maar te kiezen voor gekende, veilige algoritmes. Uiteraard proberen instanties als de NSA die methodes te kraken, maar wat is de kans dat een zelf uitgevonden protocol beter is dan een publiek gekende methode die al door tientallen onderzoekers is bekeken en op veiligheidslekken is getest?
Werd in 2013 al eens erg leuke blog post aan gewijd.

http://unhandledexpressio...stand-back-we-know-maths/

En niet te vergeten, die (gebrekkige) encryptie geldt alleen als je de specifieke 'secret chat' functie gebruikt.
De gewone chats zijn precies dat en dus NIET end-to-end beveiligd, iets wat bij Whatsapp en Signal wel de default is.

[Reactie gewijzigd door Dasprive op 11 december 2015 12:08]

De encryptie van whatsapp geldt alleen tussen Android apparaten én alleen voor text. Communicatie met iOS (of Windows) apparaten, binnen groepschats en versturen van media (foto's, etc.) is niet versleuteld.

Daarnaast zijn er geen details vrijgegeven door zowel Whatsapp als Signal over de uiteindelijke implementatie van hun protocol. Met andere woorden, het feit dat ze Signal's encryptie gebruiken zegt niks over hoe veilig Whatsapp is.
Interessant, referentie voor die eerste paragraaf? (link naar artikel ofzo)

Tweede deel: inderdaad, daar moet je tot op zekere hoogte op vertrouwen tenzij je zelf in staat bent om de crypto analyse uit te voeren.
Uit Whisper's/Signal's eigen blog:
https://whispersystems.org/blog/whatsapp/
The most recent WhatsApp Android client release includes support for the TextSecure encryption protocol, and billions of encrypted messages are being exchanged daily. The WhatsApp Android client does not yet support encrypted messaging for group chat or media messages, but we’ll be rolling out support for those next, in addition to support for more client platforms.
Oftewel, alleen Android clients worden ondersteund. Encryptie voor iOS en Windows Phone laat al maanden op zich wachten. Dus als jij als Android gebruiker communiceert met een Apple of Windows gebruiker, is de chat niet versleuteld. Ook groepchats en media zijn dus niet encrypted.

Ter aanvulling:
Op Whatsapp's website is niks te vinden over hun manier van versleuteling, ongeacht het apparaat dat je gebruikt. De enige uiting is deze:
https://www.whatsapp.com/faq/general/21864047
Zijn mijn berichten beveiligd?

De WhatsApp communicatie tussen je telefoon en onze server is versleuteld.
Geen woord gerept over protocollen, implementatie, sleutels of wat dan ook.

Daarnaast, als zelfs onze eigen AIVD waarschuwt voor de veiligheid van Whatsapp:
https://www.security.nl/p...heid+WhatsApp?channel=rss
Is dat genoeg reden om Whatsapp's huidige vorm van versleuteling in twijfel te stellen.

Voor de duidelijkheid; dit is geen Whatsapp vs Telegram post. Telegram heeft ook z'n twijfelachtigheden m.b.t. veiligheid, hoewel ik dit nieuwsbericht wel enorm opgeblazen vind.

edit2:
nieuws: 'Gebruiker kan niet vertrouwen op end-to-end-encryptie in WhatsApp' - update
Na wat zoeken gebruikt Whatsapp blijkbaar rc4 als end-to-end niet actief is, een algoritme dat al langere tijd als onveilig wordt gezien. De grootste browsermakers (Google, Mozilla en MS) zullen begin volgend jaar support voor rc4 dan ook dumpen.

[Reactie gewijzigd door geekeep op 11 december 2015 13:36]

Oftewel, alleen Android clients worden ondersteund. Encryptie voor iOS en Windows Phone laat al maanden op zich wachten. Dus als jij als Android gebruiker communiceert met een Apple of Windows gebruiker, is de chat niet versleuteld. Ook groepchats en media zijn dus niet encrypted.
Nee hoor.
iOS en Windows Phone, en BBOS ook, zijn al volledig encrypt.
Dat laat totaal niet op zich wachten, dat is allemaal allang geimplementeerd.
Ook gesprekken onderling. Groepsgesprekken zijn ook steeds meer en meer end-to-end encrypt. ;)

Je loopt heel erg achter met je info.
Ter aanvulling:
Op Whatsapp's website is niks te vinden over hun manier van versleuteling, ongeacht het apparaat dat je gebruik
Dat klopt, want WhatsApp is nog niet 100% klaar met de implementatie.
WhatsApp praat nooit over functies die niet klaar zijn. Daarom wist iedereen al dat bellen via WhatsApp mogelijk was door gelekte beta versies, maar hoorde je WhatsApp daar met geen woord over spreken.

Dat het dus niet op hun site staat, zegt helemaal niets over het werk dat ze aan het doen zijn; ze beloven het op dit moment niet.
En dat is wat WhatsApp juist zo siert: ze beweren geen onwaarheden, en geven mensen geen onterecht gevoel van veiligheid... Ze zeggen waar het op staat, en beweren dus niet dat het klaar is terwijl dat nog niet zo is.

Dat is het mooie aan WhatsApp, in plaats van een nadeel!
Maarja, uit onze eerdere aanvaringen weet ik wel dat je een behoorlijke hekel hebt aan WhatsApp, of tenminste aan mijn reacties. :) Dus misschien heeft het weinig zin dat ik op jou reageer...

[Reactie gewijzigd door WhatsappHack op 11 december 2015 20:03]

De gewone chats zijn precies dat en dus NIET end-to-end beveiligd, iets wat bij Whatsapp en Signal wel de default is.
Signal ken ik niet (gebruikt ook niemand die ik ken) maar WhatsApp is closed source, dus dat is sowieso niet te vertrouwen. Ze kunnen wel beweren dat ze de meest fantastische end-to-end perfect forward secret quantumbestendige encrptie hebben, zolang anderen het niet kunnen controleren heb je niets aan zo'n uitspraak.
Maar waarom zeg je steeds dat anderen het niet kunnen controleren, terwijl meerdere partijen (inclusief EFF en CBP) de boel wel degelijk hebben gecontroleerd, en vandaag de dag nog steeds mogen controleren?
Op de een of andere manier vind jij "ik" gelijk staan aan "iedereen", en dat is incorrect.

Ik vind dat je wel een nuance mag aanbrengen. Met anderen bedoel jij "ik".
Je bedoelt "zolang ik het niet kan controleren, heb ik niets aan zo'n uitspraak".
Dat is heel andere koek... Jij vertrouwt enkel spullen die open-source zijn, en dat is jou goede recht natuurlijk en ik kan me er het een en ander bij voorstellen. (Al geeft het geen garanties... Kijk naar heartbleed, poodle, venom, shellshock, et cetera.)

Maar dat jij het niet kan zien, betekend niet dat *niemand* erbij kan.
Er is een heel scala aan organisaties en overheidsinstanties die WhatsApp hebben mogen, en sommige nog steeds kunnen, auditten.

WhatsApp is geaudit (of "gecontroleerd" zoals jij het noemt) en veilig bevonden, door meerdere toko's. Dat jij dat niet zelf ook nog een keer kan controleren: dat klopt, maar dat jij het daarom niet vertrouwt zegt natuurlijk helemaal niets over het feit dat het wel degelijk te vertrouwen valt. ;)

"Closed source valt niet te vertrouwen" is een nogal gevaarlijke uitspraak als je daarmee wilt zeggen "maar open source wel", want dat is gewoon niet waar.
Closed source kan zéér veilig zijn, terwijl open source (ondanks controles!) nog steeds zeer onveilig kan zijn... En vice versa.

Bottom line: vertrouw dan gewoon niets, en wees altijd op je hoede. :)
Ik(als absolute Telegram fan) snap ook niet waarom Telegram gekozen heeft het slecht maken van encryptieprotocol boven het goed jatten van een werkende variant(natuurlijk een BSD/GNU/MIT variant).

Ze wilden zich juist onderscheiden van andere chatprogramma's zoals WhatsApp door juist meer functies te bieden, native apps te hebben en veiliger te zijn. Maar dan laten ze op encryptie juist een steekje vallen. Gezien de snelheid van hun updates normaliter verwacht ik eigenlijk nog wel een grote aanpassing hierin nu dit ook gepubliceerd is.
Er staat nergens vermeld dat het gemaakte encryptieprotocol slecht is. Het is discutabel dat ze ze geen bekende variant hebben gebruikt, maar op zich..De toekomst moet het uitwijzen hoe veilig dit protocol is, maar ook hoe veilig 'bewezen' encryptyprotocollen écht zijn.

SSL, dat is veilig toch? Lees het aantal nieuwsberichten hierover alleen al op Tweakers eens en je kunt daar degelijk veel vraagtekens bijzetten.
Er staat nergens vermeld dat het gemaakte encryptieprotocol slecht is. Het is discutabel dat ze ze geen bekende variant hebben gebruikt, maar op zich..De toekomst moet het uitwijzen hoe veilig dit protocol is,
Punt is dat je dat voor een live/productie versie van je software juist niet wilt doen.
maar ook hoe veilig 'bewezen' encryptyprotocollen écht zijn.
Tot nu toe nog goed, ze geven geen onverwachte variaties in mate van veiligheid. Het enige wat problematisch gaat worden zijn assymetrische algoritmes (public/private key en andersom), met de komst van quantumcomputers die de berekening terug heel makkelijk kan maken.
SSL, dat is veilig toch? Lees het aantal nieuwsberichten hierover alleen al op Tweakers eens en je kunt daar degelijk veel vraagtekens bijzetten.
SSL is echt wel veilig, alleen de implementatie ervan is bij een aantal (niet alle) services gebrekkig gebleken. Heartbleed was bijvoorbeeld gewoon een slordigheid van een programmeur.
Anoniem: 463321
@ToFast11 december 2015 12:18
Er staat nergens vermeld dat het gemaakte encryptieprotocol slecht is.
Gaat dit artikel hier juist niet over?
Dat is de gekozen titel van Tweakers. Evenals dat de caption eronder daarop duidt. Lees je echter het bericht, ligt dat statement toch iets genuanceerder.
Niet als je ook nog even de aangehaalde links leest. ;)
Zo kan op dit moment de servers van Telegram gewoon een MITM uitvoeren op de secret chats... En dus gewoon meelezen. Zonder dat je dat merkt, en zonder dat die barcodes niet meer werken. Dan waan je jezelf veilig, maar de server kan doodleuk meelezen.

Of dat ook gebeurt: DAT is natuurlijk niet bekend. Misschien doen ze dat niet, misschien doen ze het wel. Maar het feit dat er zo'n groot gapend gat in de encryptie zit, bewijst wel dat je het "How secure is Telegram? Super secure!" absoluut niet serieus moet nemen, en absoluut *niet* kan vertrouwen op de veiligheid van secret chats.

Er zitten gewoon meerdere problemen in MProto, of ze dat nou leuk vinden of niet.
Pavel Durov kennende zal hij het wel weer afdoen met "Nou laat maar zien dan. We schrijven een contest uit van $300k die niemand ooit kan winnen door de belachelijke regels die eraan verbonden zijn, en daarmee bewijzen we dat het veilig is! Het onderzoek is kut, en de onderzoekers haten ons gewoon; dat is het probleem. Ze zullen wel betaald zijn door Facebook!."...
Net ff door m'n contacten lijst gescrold.
Denk serieus dat van de +/- 30 contacten, het 28 mensen echt geen ruk interesseert dat WhatsApp onveilig is of Telegram juist wel veilig of andersom.
Het enige wat telt is: op welk platform zijn er mensen te vinden.

Ik zeg hiermee niet dat veiligheid onbelangrijk is, maar ik denk dat het een hoop mensen gewoon weinig boeit.
Ik denk dat dit een belangrijk punt is inderdaad. Veiligheid is fijn, maar voor de "normale" internetter niet een aanwezig issue denk ik.

Als je dan gaat vergelijken wat Telegram biedt ten opzichte van Whatsapp zou ik de keuze snel gemaakt hebben. Veel interessante functionaliteit, met grote regelmaat updates (en nee, niet alleen bugfixes).

Ik zou niet eens weten wanneer ik de laatste "echte" whatsapp update heb gehad...
Eigenlijk best raar dat dit pas naar voren komt na een uitgebreide audit. Wanneer je je verdiept in encryptie, is een van de dingen die je zeker tegenkomt dat niet geauthenticeerde encryptie is slecht idee is.

Overigens is een andere belangrijke les dat je nooit je eigen encryptie protocollen moet gaan implementeren, omdat dit bijna per definitie onveilig is. Zelfs al heb je een veilig protocol bedacht, de kans dat er een fout in je implementatie zit die het hele protocol onveilig maakt, is heel groot.

Hieronder wat linkjes naar aanvallen op encryptieprotocollen die voorkomen kunnen worden door een correcte implementatie, maar toch in veelgebruikte implementaties zijn gevonden:
https://en.m.wikipedia.org/wiki/Padding_oracle_attack
https://en.m.wikipedia.org/wiki/Timing_attack
"In fact, we found two ways of doing this: either by adding a random block at the end of the ciphertext or by replacing the last block with a random block. The first method produces a ciphertext which decrypts
correctly with probability 1, while the second method produces a ciphertext which decrypts correctly with probability exponentially small in the amount of payload contained in the last block (i.e., the block length minus the padding length)."

Zoals ik het lees, is het grootste probleem hier dat zodra je het bericht weet te onderscheppen en hem daarna probeert te ontsleutelen door het laatste gedeelte van de ciphertext te vervangen met random padding, je het bericht kunt ontsleutelen met een kans van 100%.

Zie ook deze informatie hierover:
https://blog.skullsecurit...-length-extension-attacks
Onveilig maar nog steeds niet gekraakt. Alleen in theorie.
Zeer suggestieve titel.

Ook wel leuk om te zien dat iedereen zich zo richt op de beveiliging van dit ene chat appje. Er zijn er velen en die zijn vast ook niet alemaal veilig.

Vanwaar die "cherry picking"?
Ik denk dat het komt omdat Telegram zichzelf in de markt heeft gezet als "veilig". Dan is het logisch dat er bij zulke resultaten vraagtekens komen ;)
Anoniem: 310408
@HMC11 december 2015 15:22
Onveilig maar nog steeds niet gekraakt. Alleen in theorie.
Zeer suggestieve titel.
Hoezo? Ontken jij dat die gebreken gevonden zijn? En lees jij dat de beveiliging al gekraakt is?
Ik lees dat een audit een aantal problemen heeft gevonden, jij leest blijkbaar iets anders.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee