Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 70 reacties

Op internet zijn screenshots verschenen van een bèta van WhatsApp voor iOS, waarop te zien is hoe end-to-end-encryptie ingeschakeld kan worden. Deze lijkt standaard zoveel mogelijk ingeschakeld te zijn. Ook is te zien hoe het scannen van verificatiecodes in zijn werk gaat.

Op de screenshots die WABetaInfo publiceert, is te zien dat er bij de instellingen van de bèta van WhatsApp voor iOS, een optie 'encryptie' met daarnaast een slotje is. Bij het sluiten van het slot wordt end-to-end-encryptie ingeschakeld, blijkt uit de begeleidende tekst. Standaard staat de optie aan bij chats en telefoniegesprekken, indien mogelijk, en gebruikers krijgen een notificatie als een persoon zijn beveiligingscode verandert.

Daarnaast is die qr-code te zien waarmee gebruikers kunnen verifiëren dat end-to-end-versleutelde berichten en gesprekken ook daadwerkelijk uitgewisseld worden met de juiste persoon. Naast het scannen is er een code die ze kunnen vergelijken voor een extra check.

Dat end-to-end-encryptie naar WhatsApp komt was al bekend voor chats en Tweakers zag eind februari dat ook de spraak-beveiligingsoptie vermeld werd in de vertaalsectie van de chatdienst. Bij de implementatie werkt WhatsApp samen met Open Whisper Systems, dat zelf de in securitykringen als veilig beschouwde app Signal ontwikkelt. Bij end-to-end-encryptie wordt de versleuteling rechtstreeks tussen de twee chattende partijen opgezet, waardoor derde partijen waaronder WhatsApp zelf, niet bij de encryptiesleutels kan. Hierdoor wordt de beveiliging voor deze chats enorm verbeterd.

Op de screenshots van WABetaInfo is ook een nieuwe verwijderoptie te zien: gebruikers krijgen de mogelijkheid berichten die ze willen houden aan te vinken en de rest te verwijderen. Wanneer WhatAspp de functionaliteit breed gaat uitbrengen is niet bekend.

Whatsapp beta WABetaInfo

Whatsapp beta WABetaInfoWhatsapp beta WABetaInfoWhatsapp beta WABetaInfoWhatsapp beta WABetaInfo

Moderatie-faq Wijzig weergave

Reacties (70)

Dit is puur marketing. De term end-to-end encryptie alleen zegt niets over hoe veilig de verbinding tussen jou en je gesprekspartner is. De implementatie ervan zegt alles.

End-to-end insinueert dat niemand je gesprekken kan afluisteren, omdat dit alle communicatie op jouw apparaat versleutelt en pas op het apparaat van je ontvanger weer ontsleutelt. WhatsApp bevat echter een propriëtair mechanisme voor sleutelbeheer.

"Some end-to-end encrypted tools such as iMessage and WhatsApp use proprietary key management. This means they are not able to defeat MITM attackers, who are able to break outer layers of encryption such as SSL/TLS, or coerce the service provider to hand out malicious public encryption or signature verification keys, that do not belong to users themselves."
- Bron: https://en.wikipedia.org/...Man-in-the-Middle_attacks

Je kunt dus als gebruiker niet verifiëren of dit mechanisme je sleutels geeft die behoren tot de echte ontvanger óf van een "man-in-the-middle" die zelf inzicht heeft en de berichten doorstuurt.

Daarnaast is de broncode van WhatsApp gesloten en weet je niet exact wat je op je apparaat zet (en wat je dus rechten geeft op je systeem). Dit is praktisch altijd een slecht idee en helpt in deze ook niet mee. Tot slot lijkt het me sterk dat je als data mining-bedrijf miljarden betaalt voor een dienst met honderden miljoenen gebruikers om vervolgens de data in een zwart gat te laten verdwijnen.

Mijns inziens is dit niet veel meer dan een gimmick om in te spelen op de concurrentie.

Edit: Bron toegevoegd.

[Reactie gewijzigd door Synzvato op 24 maart 2016 18:41]

Ja dat dus achterhaalde informatie die gaat over de situatie *voor* E2EE.
MITM kan nu wel ondervangen worden, en je kan het verifiëren door de sleutels te vergelijken.
(Noot: zodra de functie publiek actief wordt.)

Zolang jij encrypt met de key van de ander, kan enkel die persoon het decrypten met zijn/haar private key. Daar kan niemand tussenin gaan zitten... En de authenticatie functie die ze nu toevoegen, zorgt ervoor dat je kan verifiëren dat je ook echt daadwerkelijk met die persoon appt en er niemand tussenin zit.

De sleutels worden dus op de toestellen aangemaakt. Als er iemand bij de key-exchange tussenin gaat zitten dan klopt op de toestellen de sleutels niet meer, die komen dan niet overeen...
Het zou natuurlijk kunnen dat ze een nep sleuteltje tonen, maar dat zou heel erg rap gaan opvallen in het eerste de beste onderzoek naar de functie en de keys die op het toestel opgeslagen zijn.

De content van jou berichten is totaal niet relevant voor WhatsApp noch Facebook.
Wat wel verzameld wordt, is meta-data. (Of die geanalyseerd wordt is onbekend; dat weten we binnenkort pas.)
WhatsApp gaat geld verdienen met bedrijven toestaan met hun klanten te interacten via WhatsApp, aan compleet geautomatiseerde systemen aan toe. (Bedenk: Boek restaurant, boek vliegticket, etc.) En natuurlijk ter vervanging van SMS. (Bijv: vlucht updates)
Dit is allemaal opt-in, dus niet in advertentie vorm. Je moet het bedrijf eerst je telefoonnummer geven of contact met hen opnemen, voordat ze je kunnen appen. (Spammers daargelaten, maar die worden door het systeem geblocked en je kan ze natuurlijk zelf ook blocken & rapporteren.)

Het is een win-win situatie voor *alle* partijen.
WhatsApp hoeft er geen advertenties in te stoppen, dat willen zij graag; en de gebruiker vindt dat ook prettig.
De gebruiker heeft privacy gewaarborgd, dat is voor de gebruiker erg fijn.
Facebook verdient geld omdat heel veel bedrijven op dit platform (1 miljard+ gebruikers) zullen springen, en krijgt mogelijk wat meta-data.

Het is geen gimmick als de privacy van je berichten je lief is.
Het is ook niet voor niets dat meerdere overheden nogal pissig zijn dat WhatsApp dit inbouwt. Neem Brazilië als voorbeeld waar WhatsApp niets kon doen omdat ze de decryptie sleutels niet hebben. En in een andere zaak ook: WhatsApp heeft netjes de door de rechter opgelegde tap gezet. Dat er echter enkel encrypted verkeer werd getapt: Tja... Dat is niet WhatsApp's probleem.

Het is absoluut veel meer dan een gimmick.
Ja dat dus achterhaalde informatie die gaat over de situatie *voor* E2EE.
Dat klopt niet, het gaat óók in dat artikel duidelijk over het mechanisme waarmee WhatsApp de sleutels van haar end-to-end-encryptie (E2EE) feature beheert. Dit staat volledig los van het wel of niet visueel presenteren van "de sleutel".
Het zou natuurlijk kunnen dat ze een nep sleuteltje tonen, maar dat zou heel erg rap gaan opvallen in het eerste de beste onderzoek naar de functie en de keys die op het toestel opgeslagen zijn.
Zoals je hiermee zelf al aangeeft is er vertrouwen nodig in de partij in kwestie, omdat je als gebruiker geen idee hebt wat je installeert. Een afwijkende sleutel zou trouwens alleen opvallen als hij in plain-text zou worden opgeslagen, en dat gaat niet gebeuren.

Daarbij komt nog, als onderzoeker kun je wel "de code" van WhatsApp mogen doorspitten, maar er is totaal geen garantie dat die code uiteindelijk ook in de apps komt te zitten. Een beveiligingsonderzoek is alleen nuttig voor partijen die er ècht iets aan willen hebben.
Het is ook niet voor niets dat meerdere overheden nogal pissig zijn dat WhatsApp dit inbouwt. Neem Brazilië als voorbeeld waar WhatsApp niets kon doen omdat ze de decryptie sleutels niet hebben.
Ook dit zegt niets over de situatie. Leuk dat Brazilië niet bij de berichten kan, maar dat wil natuurlijk niet zeggen dat er geen backdoors in het product zitten. Het enige dat we kunnen zien is dat WhatsApp zegt dat ze er niet zijn, en dat Brazilië dit nauwelijks kan geloven.

Op het moment dat je niet in de keuken mag kijken, ben je aangewezen op je vertrouwen in de chef. Termen als end-to-end-encryptie doen niets af aan het feit dat het een gesloten systeem is, er twijfels zijn over de implementatie, en dat de term alleen niets zegt.

Of je WhatsApp als partij vertrouwd is aan jezelf, maar het feit dat er vertrouwen nodig is omdat het systeem gesloten is maakt het voor mij een no-go. Vóóral omdat het een groot gedeelte van de digitale communicatie op aarde verwerkt (en dus een doelwit is).

Wat dit voor mij kwalijk maakt, is voornamelijk het feit dat Facebook een twijfelachtig imago heeft op het gebied van privacy. Nu wordt er dus gesuggereerd dat mensen de partijen in kwestie niet meer hoeven te vertrouwen, dankzij end-to-end-encryptie.

Dit klopt niet, en dit argument vul ik graag aan met een uitspraak van de maker van een andere closed source E2EE instant messaging dienst genaamd Threema:

"In the end, a certain amount of trust in the provider of a secure communication solution is inevitable - just as one also has to trust the developer of the platform on which Threema is installed." - Bron: https://threema.ch/en/faq

En daarmee is denk ik alles wel gezegd. Je moet de partijen Facebook en WhatsApp hierin vertrouwen, en daarom moeten we vóóral niet de indruk willen wekken dat dit snufje (of deze gimmick) ervoor zorgt dat we dat niet meer hoeven te doen.

Edit: Bron en uitleg toegevoegd.

[Reactie gewijzigd door Synzvato op 25 maart 2016 16:03]

Dat klopt niet, het gaat óók in dat artikel duidelijk over het mechanisme waarmee WhatsApp de sleutels van haar end-to-end-encryptie (E2EE) feature beheert. Dit staat volledig los van het wel of niet visueel presenteren van "de sleutel".
Nee, ze hebben het over de key exchange zoals die nu is...
NIET zoals die is op het moment dat de authenticatie feature er in zit.

Lees nu eens heel goed wat er staat, ik citeer:
"This means they are not able to defeat MITM attackers, who are able to break outer layers of encryption such as SSL/TLS, or coerce the service provider to hand out malicious public encryption or signature verification keys, that do not belong to users themselves."

1.) SSL/TLS? Dat heeft te maken met de client-server encryptie. De E2EE zelf werkt via axolotl. Zelfs als je het plain-text, dus zonder TLS/SSL, over het internet heen stuurt en iedereen kan de berichten onderscheppen: dan nog heb je geen hol aan die berichten omdat ze encrypted data bevatten waar je de sleutel niet van hebt. Client-server verkeer decrypten, dat is precies waar E2EE voor uitgevonden is zodat je veel minder angst hoeft te hebben dat ergens in de ketting van transit medium iemand zit mee te lezen (al is het op de server zelf!)... Dat mag dus absoluut niet leunen op client-server encryptie, maar enkel van client-client (end-to-end dus) encryptie.) WhatsApp krijgt jou berichten dus binnen zonder dat SSL/TLS hier nog nut vertoont (het heeft immers al gedaan wat het moet doen: client-server communicatie beveiligen.), immers decrypten zij zelf al hun SSL verkeer ter verwerking. Maar de content van de berichten is end-to-end encrypt en dus kan zelfs WhatsApp zelf de inhoud niet lezen omdat ze daar de sleutels niet voor hebben. SSL heeft echt geen donder te maken met het hele E2EE verhaal... Dat je via SSL babbelt met de WhatsApp servers is mooi, maar als SSL wegvalt heb je altijd nog je end-to-end encryptie die je berichtjes beveiligd. ;)
... En de foute keys uitgeven gaat niet, want dan kloppen ze ergens niet en krijg je dus een signature verification mismatch; en dan weet je dat er een MITM aanvaller tussen zit... En in het geval van Axolotl heb je er zelfs niet per definitie iets aan als je de private key van DH in handen hebt, vanwege de session-keys die ernaast gegenereerd worden per bericht dat je uitwisselt.

2.) Deze passage slaat op de huidige situatie waarbij er geen key-authentication plaats kan vinden. Dan ben je inderdaad vatbaar voor een MITM aanval.
Dat weet WhatsApp zelf ook. Immers staat Moxie Marlinspike aan het roer van de E2EE in WhatsApp, en dat is nou niet bepaald een amateurtje; maar een van de vooraanstaande cryptografen in de wereld. Dat hoef je hem dus niet te vertellen. En die key-authentication komt er dus netjes in (zie artikel) zodat dit probleem opgelost wordt zoals het hoort. Vanaf dat moment is er absoluut geen sprake meer van de situatie die in het wikipedia artikel dat je linked staat, omdat het uitgeven van malicious keys er dan voor zorgt dat je een foutmelding krijgt... Dat artikel is dus, zoals ik en anderen al melden, achterhaalde informatie die niet slaat op de situatie zoals die is als dit artikel de werkelijkheid wordt. Al is die passage op de wiki sowieso erg raar, want ik snap echt niet wat SSL/TLS in godsnaam te maken heeft met de end-to-end encryption of de veiligheid daarvan... SSL boeit geen reet voor E2EE, en E2EE werkt prima zonder SSL... Het is natuurlijk echter wel heel erg fijn dat de client-server communicatie ook encrypt is. (Immers kan meta-data wel lekken zonder SSL.)

Kortom:
NU is het theoretisch vatbaar voor een MITM aanval omdat je de sleutels niet kan verifiëren. (Dat klopt dus, ook al legt dat wiki artikel het erg vaag uit.)
STRAKS, als de functie waar dit artikel over gaat actief wordt, is dat probleem opgelost en is een MITM niet meer mogelijk.

Snap je het grote verschil? :)
Het staat er totaal niet los van.
Lees anders even hoe Axolotl werkt, dan begrijp je misschien iets meer van de key-exchange technologie die gebruikt wordt. ;)
Wat jij schetst gaat gewoon niet werken met Axolotl...
Zoals je hiermee zelf al aangeeft is er vertrouwen nodig in de partij in kwestie, omdat je als gebruiker geen idee hebt wat je installeert. Een afwijkende sleutel zou trouwens alleen opvallen als hij in plain-text zou worden opgeslagen, en dat gaat niet gebeuren.
Je hebt dat vertrouwen altijd nodig.
Die sleutels kan je gewoon uit het apparaat halen... En vervolgens vergelijken.
Claimt WhatsApp bij de onderzoeken (wel eens) andere sleutels: dan weet je dat er mee gekloot wordt.
Kloppen ze altijd? Dan is het dus duidelijk dat WhatsApp gewoon doet wat het belooft.

WhatsApp heeft ook totaal geen reden om de encryptie niet (goed) te laten werken. Waarom zouden ze?
Zodra dat uitlekt, en dat zal binnen een paar dagen zijn als blijkt dat het niet goed in elkaar zit, hebben ze een behoorlijk PR probleem.
Daarbij komt nog, als onderzoeker kun je wel "de code" van WhatsApp mogen doorspitten, maar er is totaal geen garantie dat die code uiteindelijk ook in de apps komt te zitten. Een beveiligingsonderzoek is alleen nuttig voor partijen die er ècht iets aan willen hebben.
Mja, zo kan ik ook wel tig aluhoedjes op m'n kop zetten.
Maar als allerlei instanties, inclusief overheidsinstanties, een audit afdwingen: dan kan je daar niet zomaar mee gaan kloten.

Daarnaast vallen dat soort dingen op. Een audit betekend niet enkel in de code kijken, maar ook kijken wat de app doet, hoe deze reageert en wat hij communiceert.
Als blijkt dat app iets onverklaarbaars doet dat niet in de code zit, dan weet je dat er iets mis is.

Ik denk dat het handiger is om dit gewoon aan de experts over te laten.
De EFF, de FTC en zelfs ons eigen CBP (Tegenwoordig AP) zeggen allemaal stuk voor stuk dat WhatsApp steeds doet wat het belooft en dat de code netjes in elkaar zit.
Als jij het tegendeel wilt beweren of wil zeggen dat *al* die partijen het helemaal fout hebben en dat ze stuk voor stuk bedonderd worden door WhatsApp, terwijl je het hier echt over een grote groep experts hebt, dan mag je wel laten zien waarom jij denkt dat zij het mis hebben of bedonderd worden. :P
Dat iets in theorie KAN gebeuren, wil niet zeggen DAT het ook gebeurt. In theorie kan ik morgen op de balie van het politiebureau schijten. Of ik dat in de praktijk ook doe, daar zul je de krant even op na moeten slaan.


Er is teveel risico dat een lek ontdekt wordt, en teveel risico dat je gesnapt wordt bij het faken van audits.
Ik weet niet hoe jij er bij komt dat dit allemaal zo super simpel is, maar in de praktijk gaat het toch nét even wat serieuzer aan toe bij de officiele audits en monitoring daarvan. Die bedonder je niet zomaar, en als je gesnapt wordt door een toko als de FTC: dan is het bye bye, zwaai waai. Je hebt het hier niet over een stel amateurs die wat broncode doorlezen, je hebt het hier over experts; en in sommige gevallen experts die de macht hebben om je hele bedrijf om zeep te helpen.

De FTC kan sancties opleggen die *miljarden* kosten. (In WhatsApp's geval kan Facebook door een reverse transaction ongeveer $21 miljard aan verlies voor hun kiezen krijgen, plus de onkosten tot nu toe gemaakt zullen teniet gedaan zijn.)
... Denk je werkelijk dat WhatsApp dan zo'n audit gaat faken? Ik denk dat je je er niet helemaal van bewust bent onder wat voor strenge condities die bedrijven staan, en dat zo'n audit faken met code die het nooit tot eindproduct haalt vele malen makkelijker gezegd dan gedaan is.
Ook dit zegt niets over de situatie. Leuk dat Brazilië niet bij de berichten kan, maar dat wil natuurlijk niet zeggen dat er geen backdoors in het product zitten. Het enige dat we kunnen zien is dat WhatsApp zegt dat ze er niet zijn, en dat Brazilië dit nauwelijks kan geloven.
Ja, hier ga ik maar niet op in. ;(
Zo kan je alles wel afkraken met "ja maar er zou een backdoor in kunnen zitten." Dat kan je echt bij *alles* zeggen, en het is eigenlijk een dooddoener voor elke redelijke discussie over beveiligingsfeatures. Werkelijk op elke situatie en elke app, ja zelfs open-source!, kan je die claim maken.

Daar is gewoon geen zinnige discussie over te voeren, want ja: het kan...
De vraag is enkel of het aannemelijk is, en waarom je een specifiek bedrijf ervan zou verdenken terwijl er *niets* is dat uitwijst dat ze een backdoor inbouwen, willen inbouwen of hebben ingebouwd. Keer op keer is de conclusie van de reviews dat het prima in orde is.

Als je zo extreem paranoide bent, geen van de experts vertrouwt: gebruik dan gewoon geen enkele app voor messaging zou ik zeggen.
Nogmaals: dat iets in theorie kan, zegt niets over de daadwerkelijke veiligheid van de app.
Op de een of andere manier wek je de suggestie dat omdat het in theorie kan, de app automagisch onveilig is. (Dan is elke app dus onveilig)

Maar dat is niet zo.
Je moet er enkel niet vanuit gaan dat het 100% veilig is, want dat bestaat gewoon niet.
Op het moment dat je niet in de keuken mag kijken, ben je aangewezen op je vertrouwen in de chef. Termen als end-to-end-encryptie doen niets af aan het feit dat het een gesloten systeem is, er twijfels zijn over de implementatie, en dat de term alleen niets zegt.
Voor 99.9% van de mensen geld dat zelfs als zij in de keuken kunnen kijken, ze nog steeds geen reet snappen van wat de chef nou eigenlijk allemaal aan het doen is.
Leuk, dan zit je een paar regels code te lezen. En nu?

Daarnaast zegt dat je wél in die keuken mag kijken helemaal niets.
Kan jij zien of er salmonella in de kip zit? Loop je met een microscoop op zak? :P
Even denken... Waar mocht men ook alweer kijken in de keuken, en echt met duizenden tegelijk, en bleek het zo lek als een mandje... Hmmm...
Ohja! Heartbleed. Poodle. Shellshock. VENOM. En ga zo maar door.

Kortom: dat hele "het is closed source, dus kan je het niet vertrouwen" argument slaat echt als een tang op een varken.
Closed-source betekend niet per definitie dat het onbetrouwbaar is, en open-source betekend absoluut niet per definitie dat het wél betrouwbaar is. Al kijken er een miljoen mensen naar! (Zoals OpenSSL)
Of je WhatsApp als partij vertrouwd is aan jezelf, maar het feit dat er vertrouwen nodig is omdat het systeem gesloten is maakt het voor mij een no-go. Vóóral omdat het een groot gedeelte van de digitale communicatie op aarde verwerkt (en dus een doelwit is).
Dan kan je dus eigenlijk geen enkel systeem gebruiken, behalve wat je zelf code of waar je je eigen systemen voor draait.
Zelfs Signal, op dit moment gewaardeerd door de meeste experts als *de* veiligste app die er is, kan je dan niet gebruiken. Zelfs niet terwijl het geheel open-source is...

Je hebt *altijd* vertrouwen nodig. Daar is geen ontkomen aan.
100% veiligheid heb je nooit, maar als je je veiliger waant puur omdat het open-source is: dan maak je echt een hele grove fout.
Wat dit voor mij kwalijk maakt, is voornamelijk het feit dat Facebook een twijfelachtig imago heeft op het gebied van privacy. Nu wordt er dus gesuggereerd dat mensen de partijen in kwestie niet meer hoeven te vertrouwen, dankzij end-to-end-encryptie.
Natuurlijk moet je ze wel vertrouwen... Er is altijd vertrouwen nodig bij dit soort zaken, of er nou E2EE in zit of niet.
En er is eigenlijk geen uitzondering op die regel.

Waar je echter rekening mee moet houden, is dat die berichten data WhatsApp/Facebook sowieso geen ene reet kan schelen.
Wat boeit hun het nou wat je naar elkaar stuurt? Eigenlijk is de meta-data voor Facebook vele malen belangrijker dan message content. Die zien al genoeg memes en "wat gaan we vanavond eten" shit voorbij komen op internet en op Facebook zelf.
... De meta-data is niet encrypt. (Die wordt nu overigens ook nog niet gedeeld met Facebook, maar daar komt verandering in.)
"In the end, a certain amount of trust in the provider of a secure communication solution is inevitable - just as one also has to trust the developer of the platform on which Threema is installed." - Bron: https://threema.ch/en/faq

En daarmee is denk ik alles wel gezegd. Je moet de partijen Facebook en WhatsApp hierin vertrouwen, en daarom moeten we vóóral niet de indruk willen wekken dat dit snufje (of deze gimmick) ervoor zorgt dat we dat niet meer hoeven te doen.
Ja precies! :P
Ik zeg exact hetzelfde als die henk van Threema, een paar regeltjes terug.

Agent Smith: it is *inevitable*, mr. Anderson.
Je komt er niet omheen dat je een bepaalde mate van vertrouwen moet hebben. Zowel bij closed-source, als bij open-source.
Jou argument komt er dus eigenlijk op neer "Ik heb moeite ze te vertrouwen, want het is van Facebook."
Zeg dat dan gewoon. :P
Je moet de partijen Facebook en WhatsApp hierin vertrouwen, en daarom moeten we vóóral niet de indruk willen wekken dat dit snufje (of deze gimmick) ervoor zorgt dat we dat niet meer hoeven te doen.
Neen. Dat moet zeker niet.
Maar dat wil ook helemaal niemand, dus ik snap niet hoe je erbij komt dat we geen vertrouwen meer zouden moeten geven of daar niet over na hoeven te denken vanwege E2EE?
Natuurlijk komt het alsnog neer op vertrouwen... Er is geen mogelijkheid dat je daar onderuit komt. E2EE wil niet zeggen dat er opeens geen vertrouwen meer noodzakelijk is omdat het E2EE is. Neen, E2EE vergt ook vertrouwen. Net als elke andere beveiligingslaag die je op je PC of smartphone hebt...


Afijn, ik denk dat je een verkeerd beeld hebt van hoe deze encryptie vormen precies werken; en daarnaast teveel waarde hecht aan een bron die je incorrect interpreteert en de informatie doortrekt van de huidige situatie naar de toekomstige situatie.
En daarnaast denk ik dat je echt een onrealistisch beeld hebt van hoe het er aan toe gaat met audits en de waarde van doen wat je zegt met encryptie. (En dan heb ik het nog niet eens uitgebreid over Moxie gehad, wiens reputatie op het spel staat... En als je ooit maar van hem gehoord hebt en weet wat voor man het is: dan denk ik dat je wel zou snappen dat het zeer onwaarschijnlijk is dat die man z'n reputatie *en* principes allemaal op het spel zet.)

Met betrekking tot het vertrouwen, tja... Ik denk dat we het daar niet eens gaan worden.
Opzich niet erg, we kunnen onze eigen meningen hebben... Ik vind het een onrealistische view in ieder geval. Ik stel toch voor om eens uitgebreid te gaan kijken naar hoe Axolotl werkt. :)

Fijn paasweekend!!

[Reactie gewijzigd door WhatsappHack op 26 maart 2016 05:20]

Maar wie zegt mij dat de berichten niet gecodeerd met 2 sleutels worden verstuurd? Een bericht versleuteld met de sleutel van mijn contactpersoon en een bericht versleuteld met de sleutel van Facebook? Dat hoeft toch niet zichtbaar te zijn? En de encryptie van het bericht naar Facebook hoeft toch ook niet doormiddel van Axolotl te gebeuren?

Ik zeg natuurlijk niet dat het op deze manier gaat maar ik heb weinig vertrouwen in het bedrijf Facebook.
Maar wie zegt mij dat de berichten niet gecodeerd met 2 sleutels worden verstuurd? Een bericht versleuteld met de sleutel van mijn contactpersoon en een bericht versleuteld met de sleutel van Facebook? Dat hoeft toch niet zichtbaar te zijn?
Direct zichtbaar? Niet per definitie.
Te controleren op basis van beschikbare keys, en meetbaar? Absoluut.
Vooral dat laatste.
En de encryptie van het bericht naar Facebook hoeft toch ook niet doormiddel van Axolotl te gebeuren?
Die snap ik niet, hoe bedoel je dat precies?
Je bericht wordt versleuteld tussen de twee toestellen. (Of meer als je in een groep zit.) Dat gaat via Axolotl. Daarnaast wordt de verbinding met de WhatsApp CDN/FBCDN nog eens versleuteld met SSL.
Ik zeg natuurlijk niet dat het op deze manier gaat maar ik heb weinig vertrouwen in het bedrijf Facebook.
Dat kan natuurlijk, maar dat zegt echter nog altijd niets over de werkelijke veiligheid en/of betrouwbaarheid van de E2EE in WhatsApp. :)
Het bedrijf niet leuk vinden, of het zelfs haten, wil niet zeggen dat het ook daadwerkelijk *** is.

Ik vertrouw Facebook ook niet zo.
Maar WhatsApp en de mensen erachter, en de mensen achter de encryptie, vertrouw ik wel; en het is nog altijd een zelfstandige entiteit. Jan, Brian, Moxie; stuk voor stuk mensen met principes, en die nog nooit ook maar iets hebben gedaan dat suggereert dat ze kwaad in de zin hebben of niet doen wat ze beloven; en ook uit achtergronden komen waardoor het zowat verraad zou zijn om wel kwaad in de zin te hebben. Keer op keer, audit na audit, is gebleken dat WhatsApp doet wat het beloofd en zich aan de policies houdt. (Behalve in de begin dagen van WA, toen was de beveiliging echt om te janken. Heb het systeem toen zelf ook nog gekraakt. (hence the name.); mooi hoe iemand anders dat omschreef: WhatsApp gaat van paria qua beveiliging, naar een van de veiligste applicaties op de markt. Waarvan akte.)

Dat Facebook het overkoopt, wil niet zeggen dat het bedrijf "has gone to shit" of dat het opeens niet meer te vertrouwen is. Er is niets dat dat suggereert... Ik snap het sentiment wel natuurlijk hoor. Ondanks dat Facebook data niet direct doorverkoopt, zijn ze enorm hongerig naar privé data. Dus ik snap heel goed dat je er wantrouwen bij hebt.
... Maar dat wil niet zeggen dat dat in dit geval terecht is.

Het blijft uiteraard een persoonlijke afweging. :)
Waar ik Facebook niet vertrouw, vertrouw ik WhatsApp wel.
En ik snap dat dat misschien heel raar klinkt, maar er zit terdege een groot verschil tussen de twee.

[Reactie gewijzigd door WhatsappHack op 27 maart 2016 06:55]

Bedankt voor de reactie!

Omdat ik zelf niet helemaal in deze materie zit snap ik niet helemaal hoe het te controleren en hoe het meetbaar is heb ik er een beetje mijn twijfels over.

Mijn opmerking dat een bericht naar Facebook niet per se via Axolotl hoeft te gaan bedoelde ik zo:
Ik stuur een bericht naar iemand, dit bericht wordt gecodeerd via Axolotl. Maar in mijn beleving kan dit bericht tegelijkertijd ook (via eventueel een ander algoritme) worden gecodeerd en naar Facebook zelf worden gestuurd.
Dus eigenlijk dat je twee kopieën hebt van hetzelfde bericht. Als de berichten via een beveiligde verbinding naar Facebook worden gestuurd kan je toch moeilijk iets zeggen over de inhoud. En van wat ik heb begrepen worden de certificaten gepind zodat er geen MITM mogelijk is, toch?

Dat ik Facebook niet vertrouw wil zeker niet zeggen dat Whatsapp niks is. Maar ik ben gewoon erg skeptisch er over. Het is precies wat je zegt: door die data honger van het bedrijf moeten ze zich juist extra bewijzen. Of dat terecht is, misschien niet. Maar daarom probeer ik mij er ook een beetje in te verdiepen :)

Trouwens, die audits, hoe betrouwbaar zijn die? Omdat Whatsapp toch closed source is? Ik heb ook wel eens iets gelezen over mensen die bijvoorbeeld twijfels hadden over de werking van Telegram omdat ze te weinig informatie hadden over de werking van hun encryptie. Kan dat niet ook bij Whatsapp spelen?

En dan nog iets anders: als je media verstuurt, hoe zit het daar dan mee? Want die stonden toch altijd gewoon op een server waar in principe iedereen die de juiste url had het er van af kon plukken?

Ik snap wel wat je zegt over dat je Whatsapp wel vertrouwt ondanks dat je Facebook niet vertrouwt, kan mij daar ook wel iets bij voorstellen hoor. Ik zie ook wel in dat het soort van twee losse dingen zijn. Maar ondertussen zie ik wel steeds meer van Facebook in Whatsapp verschijnen (bijvoorbeeld het inloggen met je Facebook account.) Dus ik vind het ook moeilijk om te bepalen hoe erg de invloed van Facebook op Whatsapp is.

[Reactie gewijzigd door Fesed op 27 maart 2016 17:22]

k stuur een bericht naar iemand, dit bericht wordt gecodeerd via Axolotl. Maar in mijn beleving kan dit bericht tegelijkertijd ook (via eventueel een ander algoritme) worden gecodeerd en naar Facebook zelf worden gestuurd.
Dus eigenlijk dat je twee kopieën hebt van hetzelfde bericht. Als de berichten via een beveiligde verbinding naar Facebook worden gestuurd kan je toch moeilijk iets zeggen over de inhoud. En van wat ik heb begrepen worden de certificaten gepind zodat er geen MITM mogelijk is, toch?
Zeker, dat zou kunnen. Maar dat zou dus een gevaarlijk grapje zijn van Facebook, omdat dit in vrijwel alle gevallen heel snel zou opvallen.
(Groepsgesprekken zullen trouwens wel wat extra data gebruiken ivm versleuteling met verschillende keys.)

Een heel simpele manier om bijvoorbeeld al een verdenking te hebben berichten dubbel verstuurd worden, is kijken hoeveel bytes je bericht is en we weten ongeveer wat WhatsApp aan meta-data verstuurd. Daarnaast weten we hoe Axolotl werkt en wat het resulterende bericht zal moeten zijn. Hier kunnen kleine variaties inzitten, maar als je de sleutel hebt en je hebt de Axolotl library (die wordt meegeleverd met WhatsApp) dan kan je eigenlijk met 99.9% zekerheid zeggen hoe groot het bericht moet worden, en dus hoeveel data er ongeveer verzonden moet worden.

Als opeens blijkt dat er bijna of zelfs meer dan dubbel zoveel data wordt gebruikt omdat hetzelfde bericht twee keer verstuurd moet worden met een andere sleutel, dan kan je dus al zien dat er blijkbaar niet enkel iets naar je contact wordt gestuurd.

Dit is een hele simpele, maar kan natuurlijk geen volledig uitsluitsel geven.
Je moet meerdere tests uitvoeren om redelijk aannemelijk te kunnen maken of het wel of niet gebeurt.

Ik denk niet dat ze dit zullen gaan doen.
Dat wil niet zeggen dat je meteen niet hoeft op te passen natuurlijk. Het kan altijd gebeuren, bij elke applicatie. Bewust of door een lek dat gevonden is.
Gezien veel mensen het nu gebruiken zonder E2EE denk ik dat het de meesten uberhaupt niet zal boeien, maar het levert hoe dan ook een extra beveiliging layer op.

Overigens is recent WhatsApp gelukkig ook van RC4 afgestapt voor client-server encryptie en gebruikt dat nu AES GCM. Halleluja.
Trouwens, die audits, hoe betrouwbaar zijn die? Omdat Whatsapp toch closed source is?
Er zijn mensen die toegang krijgen tot de broncode.
Onder andere het EFF, de FTC en een aantal instanties; zo mag "onze" AP (autoriteit persoonsgegevens) audits doen en toegang tot de server infrastructuur. (Niet constant natuurlijk, en onder scherp toezicht. Immers is elke partij die toegang heeft weer een mogelijkheid tot een lek als ze vrije toegang hebben.)
Ik vind dit al voorbeelden van partijen die behoorlijk betrouwbaar zijn.
Ik heb ook wel eens iets gelezen over mensen die bijvoorbeeld twijfels hadden over de werking van Telegram omdat ze te weinig informatie hadden over de werking van hun encryptie. Kan dat niet ook bij Whatsapp spelen?
Ja en nee; het heeft beiden een probleem, maar voor andere redenen.

De werking van Telegram was niet per definitie dat er te weinig info was (behalve over wat de server doet, gezien die geheel closed-source is), omdat MProto gewoon open-source is. Het probleem schuilde hem daarin dat MProto een eigen uitvinding was, die hebben hun eigen crypto in elkaar gezet; en dat vereiste dus een stuk meer onderzoek en deed meteen al stof opwaaien omdat dit "not done" is. ... Dit bleek terecht te zijn, gezien er meerdere (grote) problemen zijn gevonden in MProto, sommigen zijn nog niet opgelost.

WhatsApp gebruikt Axolotl. Dit is geheel geaudit, gereviewed door experts, en notabene in elkaar gezet door een van dé vooraanstaande crypto-experts ter wereld: Moxie Marlinspike. Axolotl wordt beschouwd als zo'n beetje de beste E2EE op dit moment.
Het enige probleem met WhatsApp is dat je de implementatie niet zelf kan zien, en dat je het moet hebben van alle audits van derde partijen en de experts in crypto; en dat je dus moet vertrouwen dat Moxie (een zeer principeel man) en Jan en Brian de implementatie correct hebben gedaan en dat het netjes wordt bijgehouden, zonder backdoors.
Je weet dus wat er in zit, en dat wat er in zit veilig is; maar je weet niet of ze er nog iets anders mee gedaan is; en daar komen independent reviewers/auditers in het spel.

In theorie is die van WhatsApp dan veiliger. Immers werkt Axolotl bewezen, is MProto bewezen kapot, en meerdere partijen bevestigen dat het goed en correct zit ingebouwd in WA.
Het enige minpunt is dat het closed-source is. Je kan wijzigingen in de bron dus niet controleren. (Dat moeten derde partijen voor je doen.)
De vraag is dus eigenlijk niet eens hoeveel vertrouwen je hecht aan FB/WhatsApp; maar hoeveel vertrouwen je legt in een kleine hoeveelheid (belangen)groepen die toegang krijgen tot de bron en het mogen auditen/bekijken/analyseren. (Dat + de onderzoekers die onderzoeken zonder toestemming van WhatsApp; en de hackers die de source van WhatsApp constant proberen te reverse engineeren.)

Tot zover lijkt het er op dat Axolotl correct is geïmplementeerd.
En dan nog iets anders: als je media verstuurt, hoe zit het daar dan mee? Want die stonden toch altijd gewoon op een server waar in principe iedereen die de juiste url had het er van af kon plukken?
Klopt, die werden tijdelijk gecached.
Mbt media: plaatjes zullen sowieso encrypt gaan worden. (Vele aanwijzingen in de bron, zoals bijv. hier te zien is: https://github.com/mgp25/...tsapp-for-ios-and-axolotl) (Noot: ik weet niet of die meteen encrypt gaan worden bij release authentication feature.).
Voor andere media weet ik het helaas nog niet óf het er in komt, en zo ja: wanneer het er in komt.
snap wel wat je zegt over dat je Whatsapp wel vertrouwt ondanks dat je Facebook niet vertrouwt, kan mij daar ook wel iets bij voorstellen hoor. Ik zie ook wel in dat het soort van twee losse dingen zijn. Maar ondertussen zie ik wel steeds meer van Facebook in Whatsapp verschijnen (bijvoorbeeld het inloggen met je Facebook account.) Dus ik vind het ook moeilijk om te bepalen hoe erg de invloed van Facebook op Whatsapp is.
Die is ook lastig. :)
De login functie zit er al een behoorlijke tijd in trouwens. Binnenkort zal je ook gevraagd worden of je toestemming geeft om data te delen met Facebook.
De grote vraag is nu: als je geen toestemming geeft, wat wordt er dan precies niet gedeeld; en zijn er nog zaken die wél gedeeld worden?

En dat is afwachten...

[Reactie gewijzigd door WhatsappHack op 28 maart 2016 20:47]

Nee, ze hebben het over de key exchange zoals die nu is [...] NIET zoals die is op het moment dat de authenticatie feature er in zit.
Ze zeggen vrij duidelijk dat vanwege "proprietary key management" (wat o.a. wil zeggen dat de broncode van het resultaat gesloten is, en het niet aan de criteria van FSF voor vrije software voldoet), deze niet als veilig gezien kan worden.

Dit is tot op de dag van vandaag nog steeds volledig van toepassing.
Er is teveel risico dat een lek ontdekt wordt, en teveel risico dat je gesnapt wordt bij het faken van audits.
Net als dat het voor Facebook natuurlijk een te groot risico was mee te werken aan het PRISM-programma van de NSA. Toch is het allemaal gebeurd.

Hier nogmaals één van de incriminerende gelekte dia's: https://www.basicthinking...2013/06/prism-slide-5.jpg
Je hebt *altijd* vertrouwen nodig. Daar is geen ontkomen aan. 100% veiligheid heb je nooit, maar als je je veiliger waant puur omdat het open-source is: dan maak je echt een hele grove fout.
Op gesloten broncode (of natuurlijk een gesloten compiler) kun je pertinent niet vertrouwen. Vóóral niet als de app vervolgens een versleutelde SSL/TLS verbinding opzet met de servers van Facebook / WhatsApp.

Gesloten clients vereisen dus in ieder geval een stuk méér vertrouwen in de partij in kwestie dan clients waarvan jij, of anders alle mensen die er verstand van hebben (of denken te hebben), de code kunnen doorspitten.

Ook is het erg belangrijk dat geïnteresseerden open source apps zelf kunnen bouwen en de hash ervan kunnen vergelijken met die van de officiële uitgave. Zo kun je dus wèl nagaan of de of de officiële uitgave integer is.

Een tool gebruiken waar je niet in mag kijken, die (zelfs buiten de chats om) een versleutelde verbinding met de servers van Facebook heeft en waarvan je dus niet exact weet wat het over de lijn stuurt, vind ik niet enorm verstandig.

Het is ook juist daarom dat websites als PRISM Break een duidelijk onderscheid maken tussen "propriëtair" (niet aan te bevelen), en "vrij".

Hier bijvoorbeeld Tom's Hardware, over Wire (een applicatie met een open source E2EE implementatie, maar een gesloten gebruikersinterface):

"All of Wire’s encryption is open source, but its user interface is closed source, which means vulnerabilities could still be introduced potentially without the user being able to find out about them. At some level you still have to trust the team behind it to not do nefarious things, but this can be more easily achieved when the company takes so many privacy-friendly measures, including being headquartered in privacy-friendly countries. This is more than most other messaging companies are willing to do."
- Bron: http://www.tomshardware.c...end-encryption,31389.html

Nu geeft Tom's Hardware "Wire" dus haast het voordeel van de twijfel, omdat het op zijn minst in Zwitserland gevestigd is en nog geen negatieve reputatie heeft op het gebied van privacy, maar het is natuurlijk geen feest.

Ik stop mijn vertrouwen niet in gesloten projecten, want er zijn genoeg open alternatieven. Bij projecten uit de VS moet je sowieso opletten en al helemaal bij bedrijven als Facebook die al eerder met de NSA in zee zijn gegaan.
Natuurlijk moet je ze wel vertrouwen... Er is altijd vertrouwen nodig bij dit soort zaken, of er nou E2EE in zit of niet. En er is eigenlijk geen uitzondering op die regel. [...]

Maar dat wil ook helemaal niemand, dus ik snap niet hoe je erbij komt dat we geen vertrouwen meer zouden moeten geven of daar niet over na hoeven te denken vanwege E2EE?
Nuja, ik vind het dan op zijn minst nogal vreemd dat je op enkele andere plekken (alleen al binnen dit draadje) de indruk wekt dat dit niet het geval is.

Een ander commentaar van je m.b.t. deze feature:
Dankzij E2EE kunnen ze in ieder geval inderdaad nooit je berichtinhoud analyseren (iets wat ze altijd al beloofd hebben niet te doen; maar afijn: dat moet je dan maar geloven. (En dat doet evident niet iedereen.))
Het zou je wat mij betreft dan ook sieren iets duidelijker te zijn over het feit dat je nog altijd vertrouwen moet hebben in Facebook en WhatsApp.

[Reactie gewijzigd door Synzvato op 27 maart 2016 03:31]

Ze zeggen vrij duidelijk dat vanwege "proprietary key management" (wat o.a. wil zeggen dat de broncode van het resultaat gesloten is, en het niet aan de criteria van FSF voor vrije software voldoet), deze niet als veilig gezien kan worden.

Dit is tot op de dag van vandaag nog steeds volledig van toepassing.
WhatsApp is geen vrije software, dus natuurlijk voldoet het niet aan FSF criteria...
Dat zegt echter helemaal niets over de veiligheid.

Er staat specifiek dat een MITM mogelijk is, als het zou gaan over de gehele linie; dan is MITM slechts een van de vele mogelijkheden.
Ergo: je interpreteert het stuk op andere wijze dan hoe de context zelf het beschrijft. Derhalve komt het er op neer, zeker in combo met dat wazige TLS/SSL geleuter dat niet van toepassing is op de E2EE encryptie, dat dit geschetste scenario gaat om de huidige situatie van WhatsApp; maar niet om de toekomstige met E2EE + Authenticatie.
Net als dat het voor Facebook natuurlijk een te groot risico was mee te werken aan het PRISM-programma van de NSA. Toch is het allemaal gebeurd.
Niet te vergelijken.
Op gesloten broncode (of natuurlijk een gesloten compiler) kun je pertinent niet vertrouwen.
En dat is dus volslagen onzin.
Als alle closed-source applicaties onbetrouwbaar zouden zijn, dan zou er nog maar heel weinig betrouwbare software over blijven.
Echt, dat slaat werkelijk nergens op.
Vóóral niet als de app vervolgens een versleutelde SSL/TLS verbinding opzet met de servers van Facebook / WhatsApp.
Nou dat vooral past ten eerste niet in de context.
Ten tweede: uh... wut? Natuurlijk moet er een verbinding zijn met de WhatsApp servers, en ja natuurlijk wil je die graag met SSL verbonden zien.
Wat moeten ze dan? Geen SSL gebruiken? Of de hele dienst offline halen?

Of dacht je dat een peer-to-peer verbinding lekker zou werken met zo'n app?
Even serieus hoor; die applicatie heeft een verbinding nodig met de servers van de dienst; dat is niet enkel logisch maar gewoon pure noodzaak.
Dat als criteria noemen dat iets niet te vertrouwen valt, gaat nergens over. Schrijf dan meteen alles af dat SSL gebruikt.
Gesloten clients vereisen dus in ieder geval een stuk méér vertrouwen in de partij in kwestie dan clients waarvan jij, of anders alle mensen die er verstand van hebben (of denken te hebben), de code kunnen doorspitten.
Neen!
Absoluut incorrect.

Het lijkt er sterk op dat je een heel erg groot gevoel van misplaatst vertrouwen hebt in FOSS en de community erachter.
Dat moet je echt niet doen. Nogmaals: kijk eens naar heartbleed. Kijk eens naar POODLE. Kijk eens naar shellshock.
Tienduizenden mensen die het gereviewed hebben en tegen anderen zeiden "Jep, dit is prima software die goed betrouwbaar is!": en toch bleek het lek te zijn.

Nogmaals: open-source betekend niet per definitie dat het veilig is, en dan leg je dus enkel je vertrouwen in 1.) Je eigen kunnen, of 2.) Het kunnen van een ander en 3.) de eventuele uitbater van de dienst.
Closed-source betekend niet per definitie dat het onveilig/onbetrouwbaar is, en daar vertrouw je op 1.) Het kunnen van een ander (zowel de programmeurs daar, alsmede alle experts die het reviewen/auditen en onderzoeken) en, 2.) De eventuele uitbater van de dienst.
... Dat komt beide grotendeels op hetzelfde neer, zeker voor 99% van de mensen.

Bij beiden varianten is een (grote) vorm van (blind)vertrouwen nodig, zowel bij open-source als bij closed-source.
Dat ontkennen schept een bijzonder gevaarlijk precedent. En dat zeg ik als iemand wiens dagelijks werk onder andere draait om het beheren van een open-source applicatie (en ook bijdraag aan FSF) die door miljoenen mensen wordt gebruikt en als dé veiligste applicatie in z'n segment bekend staat. Constant vigilance is required. Heel simpel, en dat zeg ik daar ook altijd: hoewel we als veiligste te boek staan, en er geen kwetsbaarheden in de software bekend zijn, moet je er nog altijd vanuit gaan dat er wel een lek in *kan* zitten.

En dat is gewoon een feit. Ik kan er echt niet tegen als mensen ergens een hogere veiligheid/betrouwbaarheid aan koppelen, puur omdat het open-source is.
Terwijl ik dus een enorme open-source fan ben. ;)
Ook is het erg belangrijk dat geïnteresseerden open source apps zelf kunnen bouwen en de hash ervan kunnen vergelijken met die van de officiële uitgave. Zo kun je dus wèl nagaan of de of de officiële uitgave integer is.
Nee, dat is gewoon pure arrogantie.

En nee, dat is helaas verre van altijd mogelijk als je het zet in de context van releases via appstores zoals Google Play en de Apple Appstore.
Daarnaast kunnen er (minimale) verschillen zitten in compilers, het resultaat, je environment (aldanniet dankzij flags), (extra) metadata die wordt toegevoegd (er hoeft maar een datum anders te zijn en je hash wijzigt.), et cetera, et cetera. Helaas.

Maar zelfs *ALS* je dezelfde hash krijgt, zegt dat niets over de betrouwbaarheid; het zegt enkel dat je dezelfde code hebt als die je elders vandaan geplukt hebt; dat wil niet zeggen dat die code meteen betrouwbaar is.
Een tool gebruiken waar je niet in mag kijken, die (zelfs buiten de chats om) een versleutelde verbinding met de servers van Facebook heeft en waarvan je dus niet exact weet wat het over de lijn stuurt, vind ik niet enorm verstandig.
Je hebt de traffic geanalyseerd?
Welke verbinding doel je precies op?

De enige verbinding die WhatsApp legt buiten chats om, zijn de listen socket naar FBCDN om VoIP gesprekken te kunnen ontvangen; de push functies en een poll voor WhatsApp web.
Dat is heel erg redelijk, en gewoon noodzakelijk voor de dienst.
Dit verkeer is overigens door meerdere onafhankelijke experts onderzocht, zowel met als zonder toestemming van WhatsApp; en met en zonder hulp van WhatsApp; en veilig bevonden. Er gebeuren geen gekke dingen. Er is enkel vastgesteld dat er meta-data verzonden wordt, maar dat wist eigenlijk iedereen al en is inherent aan de dienst. (Eigenlijk alle diensten.)

Nogmaals: als jij die allemaal wilt tegenspreken, geef dan eens bronnen; en laat je analyses eens zien?
Nu geeft Tom's Hardware "Wire" dus haast het voordeel van de twijfel
En terecht...
Als je geen reden of ook maar enkel bewijs/suggesties hebt om uit te gaan van het tegenovergestelde, is het ook raar om ze dan meteen af te schrijven als zijnde verkeerd bezig.

Dit bewijs/suggesties zijn niet aanwezig voor WhatsApp, dus ook die zou het voordeel van de twijfel moeten krijgen als je die logica volgt.
Ik stop mijn vertrouwen niet in gesloten projecten, want er zijn genoeg open alternatieven. Bij projecten uit de VS moet je sowieso opletten en al helemaal bij bedrijven als Facebook die al eerder met de NSA in zee zijn gegaan.
Nee, maar je stopt je vertrouwen kennelijk wel blind in open projecten; terwijl ook in open projecten vaak genoeg is gebleken dat mensen steken hebben laten vallen. (Of zelfs door de NSA werden gebackdoored zonder dat iemand dat door had. ;)) En even los van WhatsApp en in algemene zin: dan ga je ook nog eens voorbij aan het feit dat er zat closed-source applicaties zijn die als zeer tot extreem veilig te boek staan en waar nog nooit iets mee gebeurd is of ook maar ooit iets raars in is waargenomen... En toch zou volgens jou dan die open-source app waar tig fouten in zaten, absoluut betrouwbaarder zijn dan de closed-source applicatie waar men nog nooit iets in heeft kunnen ontdekken. :')
Dat rijmt toch niet met elkaar? |:(

Ik vind het oprecht raar om maar te denken dat open-source wel veilig/betrouwbaar is, en closed-source per definitie niet. Dat slaat gewoon echt nergens op. :P

Dat vooroordeel over de VS is ook irrelevant.
Nuja, ik vind het dan op zijn minst nogal vreemd dat je op enkele andere plekken (alleen al binnen dit draadje) de indruk wekt dat dit niet het geval is.
Die indruk wek ik helemaal niet, dat is, en dat is niet lullig bedoeld, jou vreemde interpratatie van hetgeen ik mededeel...
Het zou je wat mij betreft dan ook sieren iets duidelijker te zijn over het feit dat je nog altijd vertrouwen moet hebben in Facebook en WhatsApp.
Waarom zou ik dat moeten doen?
Dat zou hetzelfde zijn als dat je autodealer tegen jou moet gaan zeggen "als je een auto koopt, en je rijdt er te hard mee, dan kan je een boete krijgen."

Het is common sense, en moet algemene kennis zijn.
Bij elk product is een vorm van vertrouwen nodig. Het bestaat niet dat vertrouwen niet noodzakelijk is. (Closed-source en open-source zijn daarin gelijk.)
Waarom zou ik dat nog extra moeten benadrukken, terwijl elk systeem is gebouwd op vertrouwen? Noem eens iets dat geen vertrouwen nodig heeft...?
Als ik alles extra moet gaan nuanceren, omdat mensen niet snappen dat vertrouwen *altijd* vereist is en er *altijd* een kans is dat er iets mis mee is (ondanks dat daar geen bewijzen of suggesties voor zijn, zoals in het geval van WhatsApp.): dan hebben de deelnemers aan de discussie eigenlijk al helemaal niets in de discussie te zoeken, want dan ontbreekt fundamentele kennis van security en cryptografie gewoon. Iedereen die zich daar veel mee bezig houdt weet dat het altijd een systeem gebaseerd op vertrouwen is.

Neem Signal, en hun Axolotl (dat dus ook in WhatsApp zit) als voorbeeld.
Iedereen prijst het de hemel in. Iedereen acht het helemaal veilig, en zelfs het veiligste op de markt (ook Snowden en co roepen dat). En het is open-source.
... Maar het komt alsnog neer op vertrouwen, want je moet de makers en de reviewers, ook als jij zelf de reviewer bent, toch echt vertrouwen wil je het gebruiken voor je veiligheid. Niets is 100% veilig, wen daar maar aan.
Het gros van de mensen vertrouwt dagelijks op allerlei systemen waar ze soms zelfs geen weet van hebben hoe het werkt en dat het nodig is. Een simpel voorbeeld is je firewall (aldanniet in modem/router) en/of viruscanner. Of die open-source app die jij bekeken hebt en veilig vond, en waar nu een update voor binnen komt die je gewoon installeert terwijl er best wel eens iets veranderd kan zijn dat niet goed is; of ze zijn gehacked en er komt nu iets malicious binnen... Of uberhaupt het gebruik van je mobiele telefoon of internetverbinding. Maar ook andere niet-technische zaken, zoals vertrouwen hebben dat het vlees dat je bij de slager haalt van goede kwaliteit is en niet bedorven is of onder de meest vreselijke bacteriën zit wegens slechte bedrijfspolicy.

... Maar in het geval van WhatsApp, zou ik dat opeens moeten nuanceren; puur en alleen omdat het om WhatsApp gaat?
Hou ff op zeg. :P Dit is gewoon puur logica, en ik hoef hopelijk niemand te vertellen dat 1 + 1 toch echt 2 is; en dat men zelf ook wel kan bedenken dat er *altijd* een stukje vertrouwen nodig is, en dat je daar nooit en te nimmer onderuit kan. Ook niet bij open-source!

Dus eigenlijk is het heel simpel, en ik bedoel dit niet flamend:
Duh! Natuurlijk moet je nog vertrouwen hebben! Zonder vertrouwen kan niet. Zonder vertrouwen bestaat niet. Wantrouwen/niet kunnen vertrouwen: dat bestaat. Maar "helemaal geen vertrouwen nodig hebben" is *onmogelijk*.

Niets is 100% veilig, ook WhatsApp niet.
Maar het is hard op weg om een van de veiligste chatapplicaties te worden die op de markt beschikbaar is; of je dat nou leuk vindt of niet. Samen met Signal.
"Het is closed-source" is absoluut geen valide argument om het dan maar te schrijven, of te concluderen "en derhalve kan het nooit veilig zijn." Pertinent onzin, en zelfs een hele gevaarlijke uitspraak.

Je legt veels te veel vertrouwen in de open-source markt, community en ontwikkelaars; en ik raad je met klem aan heel rap van dat denkbeeld af te komen... Voor je eigen veiligheid.
En nogmaals... Dat komt van iemand af die er baat bij heeft dat de FOSS community een goede naam heeft. Maar dat "open-soure is standaard veilig(er)/betrouwbaarder want ik kan de code zien" sentiment moet écht ophouden. Het is een gevaarlijke gedachte. Er is meerdere malen onderzoek naar gedaan en gebleken dat closed-source/open-source gelijk opgaan qua problematiek en vertrouwensproblemen, maar dat men bij open-source veel vaker een goed gevoel van veiligheid heeft want "ik kan het zien".
... Maar dat is dus een vals gevoel van veiligheid, want dat jij en anderen het kunnen zien zegt lang niet altijd iets over de veiligheid/betrouwbaarheid van de code en/of de beheerder. Ook niet als je het cloned en zelf je client compileert. Echt niet.

Werkelijk waar, ik kan niet vaak genoeg herhalen:
zie open-source niet als het toonbeeld van security, en ga er altijd vanuit dat de reviewers fout zitten. Doe het jezelf niet aan om te vertrouwen in open-source, puur omdat het open is; en closed-source te wantrouwen puur omdat het gesloten is: want het is keer op keer gebleken dat beide van die extreme beelden niet kloppen met de realiteit.

Ik heb keer op keer herhaald dat WhatsApp een van de veiligste chatapps op de markt aan het worden is, en dat is ook gewoon een feit waar niemand onderuit kan. (Argumenten als "het is van Facebook, dus is het onveilig" zijn kortzichtig. En "het is closed source, dus onbetrouwbaar" idem. Dat zijn gewoon geen goede argumenten, want het levert ook gewoon 0.0 bewijs. De eigenaar van mcDonalds beheert ook het mcDonalds kinderfonds; houdt dat automatisch in dat al die kids die daar verblijven obesitas krijgen "want het is van mcDonalds?" 8)7 Nee toch? ;)) Maar ik heb *nooit* gezegd, noch gesuggereerd dat er totaal geen vertrouwen nodig is; en ik heb nooit geclaimed dat WhatsApp 100% veilig zal zijn: want 100% veiligheid bestaat niet. Een lek zit in een klein hoekje.

Het enige dat ik gezegd heb is dat WhatsApp als haar E2EE uitrol geheel voltooid is, zo'n beetje de veiligste chat applicatie op de markt zal zijn; zeker als je mainstream gaat kijken. (Niet-mainstream is Signal is nét een tik veiliger.) En daar is geen woord van gelogen.

[Reactie gewijzigd door WhatsappHack op 27 maart 2016 06:45]

Als alle closed-source applicaties onbetrouwbaar zouden zijn, dan zou er nog maar heel weinig betrouwbare software over blijven. Echt, dat slaat werkelijk nergens op.
Ik geloof dat je me niet helemaal begrijpt. Je kunt inderdaad niet vertrouwen op gesloten broncode. Je vertrouwt als afnemer van gesloten software dus altijd op de entiteit áchter de software.
Natuurlijk moet er een verbinding zijn met de WhatsApp servers, en ja natuurlijk wil je die graag met SSL verbonden zien.
Wat moeten ze dan? Geen SSL gebruiken? Of de hele dienst offline halen?
Het hele model van client/server versleuteling gaat ervanuit dat je de server kunt vertrouwen. Dat is geen probleem als je de maker van een gesloten app (en dienst) in kwestie vertrouwt. Juist de combinatie van een gesloten systeem en een volledig versleutelde verbinding (met certificate pinning) vergt vergaand vertrouwen in de aanbieder van de dienst.
Schrijf dan meteen alles af dat SSL gebruikt.
Zodra vrij inzichtelijk is wat een app doet zijn zaken als cameratoegang, microfoontoegang, en het opzetten van een veilige tunnel met de dienst een stuk minder abstract. Geïnteresseerden kunnen dan bijvoorbeeld zelf nakijken waar de app de microfoon voor gebruikt, en in welke gevallen de app data de lijn over stuurt. Dat is een cruciaal verschil.
Het lijkt er sterk op dat je een heel erg groot gevoel van misplaatst vertrouwen hebt in FOSS en de community erachter. Dat moet je echt niet doen. Nogmaals: kijk eens naar heartbleed. Kijk eens naar POODLE. Kijk eens naar shellshock. Tienduizenden mensen die het gereviewed hebben en tegen anderen zeiden "Jep, dit is prima software die goed betrouwbaar is!": en toch bleek het lek te zijn.
Nee hoor. Ik ben verbaasd dat je méér vertrouwen in een klein groepje reviewers met beperkte rechten hebt dan in een groep van tienduizenden mensen (waaronder deze reviewers) met volledige toegang. Deze open bibliotheken werden namelijk gebruikt door grote partijen (waaronder Facebook) en de software is erg vaak professioneel gereviewed.

Het grote verschil zit hem in de schaal van de projecten. Een relatief kleine app die verschillende bestaande protocollen en libraries implementeert (zoals WhatsApp) is natuurlijk veel kleiner, simpeler, en eenvoudiger te controlleren dan een gigantisch, gecompliceerd, project als OpenSSL. De logica van de meeste apps is prima door te spitten.

Er is trouwens een reden dat bedrijven eerder voor een groot open source project als OpenSSL kiezen in plaats van het uitrollen van hun eigen implementatie, óf het afnemen van een gesloten implementatie van een commercieel bedrijf. Stel je namelijk eens een situatie voor waarin Facebook dit project zou beheren, af en toe een paar reviewers toe zou laten, en vervolgens het gehele project gecompiled en wel zou uitrollen. Vergelijkbaar, en onwenselijk om exact dezelfde redenen.
Nogmaals: als jij die allemaal wilt tegenspreken, geef dan eens bronnen; en laat je analyses eens zien?
Ten eerste ben ik de enige van ons twee die überhaupt bronnen aanvoert in deze discussie. Ten tweede beweer ik geen bewijs te hebben dat er een backdoor in WhatsApp zit. Ik beweer dat de kans aanwezig is gezien de gesloten aard van het product, eerdere stunts van Facebook, en het feit dat dit bedrijf de hoofdprijs voor WhatsApp betaald heeft.
Als je geen reden of ook maar enkel bewijs/suggesties hebt om uit te gaan van het tegenovergestelde, is het ook raar om ze dan meteen af te schrijven als zijnde verkeerd bezig.
Je begrijpt mijn punt met betrekking tot Tom's Hardware geloof ik ook niet volledig. Het gaat erom dat dit een mooi voorbeeld is van de extra risico's dat een gesloten product met zich meebrengt:

"At some level you still have to trust the team behind it to not do nefarious things, but this can be more easily achieved when the company takes so many privacy-friendly measures, including being headquartered in privacy-friendly countries."
- Bron: http://www.tomshardware.c...end-encryption,31389.html

Dat is een eerlijk verhaal. Het besteed aandacht aan de gevaren, legt er een persoonlijke opinie bovenop. Wat ik jou zie doen is iets heel anders. Je bent het met me eens dat er vertrouwen nodig is in Facebook. Jij vertrouwt Facebook (de eigenaar van WhatsApp) voldoende om ermee in zee te willen gaan. Dat is allemaal prima natuurlijk.

Wat ik vervolgens minder netjes vind is dat je op andere plaatsen sterk de indruk wekt dat mensen vanaf nu Facebook als partij niet meer hoeven te vertrouwen. Hier nogmaals je commentaar:
Dankzij E2EE kunnen ze in ieder geval inderdaad nooit je berichtinhoud analyseren (iets wat ze altijd al beloofd hebben niet te doen; maar afijn: dat moet je dan maar geloven. (En dat doet evident niet iedereen.))
Je zegt dat ze dankzij E2EE nooit je berichtinhoud kunnen analyseren. Dat ze dit altijd beloofd hebben, máár dat je dat toen maar moest geloven. Niet iedereen deed dit, maar die mensen kunnen nu rustig ademhalen.

Laat me alsjeblieft weten op welk punt ik je reactie verkeerd interpreteer.
Dat vooroordeel over de VS is ook irrelevant.
Nu is dit geen vooroordeel maar gewoon prima te onderbouwen.

"Services based in the United States are not recommended because of the country’s surveillance programs, use of National Security Letters (NSLs) and accompanying gag orders, which forbid the recipient from talking about the request. This combination allows the government to secretly force companies to grant complete access to customer data and transform the service into a tool of mass surveillance."
- Bron (met meer informatie): https://www.privacytools.io/#usa

[Reactie gewijzigd door Synzvato op 27 maart 2016 23:27]

Tot slot lijkt het me sterk dat je als data mining-bedrijf miljarden betaalt voor een dienst met honderden miljoenen gebruikers om vervolgens de data in een zwart gat te laten verdwijnen.
Het zou kunnen dat de app voor de versleuteling een aantal sleutelwoorden naar de servers van Whaptsapp stuurt. het bericht zelf hoeft dan niet inzichtelijk te zijn en gebruikt men een paar steekwoorden uit het bericht om te profileren.
In al die chinese messaging apps zit een heel platform met sites on te handelen, online te betalen, enz.

WhatsApp zal daar wellicht ook heen gaan. En dan wil je als "veilig" te boek staan. Die acties zullen pas echt nuttige data opleveren en daar kunnen vervolgens ads worden geserveerd, enz.

Ik denk dat het niet bij een messaging app zal blijven.
End-to-end insinueert dat niemand je gesprekken kan afluisteren, omdat dit alle communicatie op jouw apparaat versleutelt en pas op het apparaat van je ontvanger weer ontsleutelt. WhatsApp bevat echter een propriëtair mechanisme voor sleutelbeheer.

"Some end-to-end encrypted tools such as iMessage and WhatsApp use proprietary key management. This means they are not able to defeat MITM attackers, who are able to break outer layers of encryption such as SSL/TLS, or coerce the service provider to hand out malicious public encryption or signature verification keys, that do not belong to users themselves."
- Bron: https://en.wikipedia.org/...Man-in-the-Middle_attacks
Dit gaat over de huidige versie van Whatsapp en niet over de nieuwe beta functionaliteit waarbij de sleutels worden uitgewisseld via de QR-code. Dit lijkt sterk op de manier hoe Threema dit doet. Dit neemt niet weg dat je inderdaad afhankelijk bent van de implementatie...
Dit gaat over de huidige versie van Whatsapp en niet over de nieuwe beta functionaliteit waarbij de sleutels worden uitgewisseld via de QR-code.
De sleutels worden alleen niet uitgewisseld via de QR-code. De code is slechts een visuele representatie van een hash van de publieke sleutel van je contact. Een visuele representatie is echter niet heel nuttig als je de app niet intern mag doorspitten.

Dus voor de duidelijkheid, de QR-code zegt niets over het uitwisselingsmechanisme en de kritiek op dit propriëtaire mechanisme is dus ook nog steeds gegrond.
Dit lijkt sterk op de manier hoe Threema dit doet.
Klopt, maar helaas zijn de apps van Threema ook niet open source.

Edit: Verhaal verduidelijkt.

[Reactie gewijzigd door Synzvato op 25 maart 2016 02:49]

Stel dat er zo'n attack plaatsvind. Zal ie ten eerste door het netwerk moet komen wat al een lastige opgave kan zijn en dan is het nog maar de vraag of die je tekst kan de-crypten want hij is niet voor zo iemand bedoeld dus is het maar zeeeeeer de vraag of hij er wat aan heeft om die data te onderscheppen. Geloof er geen fluit van dat hij zomaar die data zonder meer kan de-crypten.
Euhm. E2E zit toch al lang en breed in whatsapp? Meneer WhatsappHack we need you here for confirmation.

Anders zit ik dus al veel te lang te denken dat shit encrypted is terwijl dat het niet geval is.
Ja, inderdaad. WhatsappHack die iedere keer hoog van de toren blies met hoe goed het wel niet geregeld was bij WhatsApp, (nog) niet dus.
Nouja. Ik kan me dus herinneren dat ik een keer in discussie met hem was en dat hij toen aangaf dat E2E toendertijd ook al in de iOS variant zat. Dat was een fikse tijd terug. Dus ik zou het graag van hem horen hoe en wat.

Anders had ik dus toch gelijk ;)
Screenshost tonen alleen aan dat Whatsapp E2E publiekelijk gaat maken. Het zit al een hele tijd ingebakken.
WhatsappHack die het, ondanks sceptici die hem op steeds gekkere manieren probeerden in diskrediet te brengen (en nu nog steeds), dus inderdaad bij het juiste eind had mbt het hele E2EE verhaal; en het inderdaad precies op schema ligt zoals WhatsappHack al had toegelicht hoe het hoogstwaarschijnlijk zou gaan a.d.h.v. "an educated guess", en op sommige punten zelfs *exact* hoe het gaat, hoe het zou gaan en zelfs hoe het reeds ging; maar veel mensen dat weigerden te geloven. ;)

Dit nieuwsartikel bevestigd prima wat ik al tijden verkondig, dat je dan alsnog naar de verkeerde conclusie springt om me een sneer te geven is eigenlijk best frappant. :P
Je snapt duidelijk niet waar deze functie voor dient en wat de implicatie is.

[Reactie gewijzigd door WhatsappHack op 25 maart 2016 02:51]

Volgens mij is alleen het verkeer tussen de server en client encrypted. (zie https://www.whatsapp.com/faq/en/general/21864047).
WhatsApp heeft nooit officieel bekend gemaakt dat E2EE er in zit.
Het zit in Android al meer dan een jaar, en dat wist eigenlijk elke tech site wel; maar als je afging op informatie vanuit WhatsApp: dan bestond die hele functie niet. :')

Intussen is volledige end-to-end encryptie op zo'n beetje alle platforms, op een paar hele oude clients na.

En het is ook meer dan terecht dat WhatsApp er nooit iets over gezegd heeft trouwens.
De functie werkte wel, maar was nog niet af en was ook nog niet actief op alle platforms. Om dan te gaan schermen met "wij hebben E2EE" is niet zo slim. Ondank dat ze hierdoor wat idioten over zich heen kregen die klaagden dat de encryptie niet altijd werkte (joh.), hebben ze hun kaken behoorlijk stijf op elkaar gehouden. En dat is netjes.

Het mooie is dus dat de meeste mensen inderdaad zo'n FAQ lezen, nog niet weten dat die functie er in zit en actief is, en zich daar op instellen. Dat intussen een heel groot gedeelte van het verkeer wel al end-to-end encrypt werd, is echter een feit. :)
Ik heb geen idee of je gelijk hebt. Je bent hier berucht om deze mening, dus je zal je wel goed hebben verdiept ;)

Het is in ieder geval waar (wat jij eigenlijk ook aangeeft) dat client to server encryptie, geen e2ee uit sluit; e2ee kan in het protocol zelf zitten.
Ze hebben zich in eerste instantie alleen op de Android versie gericht. Nu is iOS aan de beurt.
Officieel heeft enkel Android end-to-end en enkel voor text-only 1-op1. In de praktijk zin er diverse aanwijzingen dat de featuer al veel en veel verder uitgerold is naar ook iIOS en Windows Phone. Maar offiieel is er niets aangekondigd, dus het blijven geruchten.

Dit lijkt daarom de voorbode te worden van een officiele aankondiging.

Plus de mogelijkheid om het te controleren via een QR code. Dat is een interesante feature, die de end-to-end ecnryptie van iMessage niet heeft.
Ja dat zit er ook al lang een breed in.
Het is enkel nooit officieel bevestigd en de client liet het je nooit weten. Je had dus E2EE zonder dit door te hebben, nu wil WhatsApp het "officieel" maken, zodat iedereen weet dat het actief is; inclusief complete uitleg en dergelijken erbij.

Daarnaast moet de authenticatie functie, waarmee je kan controleren of je chat daadwerkelijk veilig is en er geen MITM plaatsvindt, nog ingeschakeld worden. Dat is wat je hier dus leest mbt de QR. :)

Trouwens, let wel dat ik je altijd gewaarschuwd heb dat het er aan ligt met wie je chat. :P
Afhankelijk van wanneer we elkaar spraken, zullen dat verschillende platforms zijn geweest. Als ik het me goed herinner spraken we over dit onderwerp ergens in November vorig jaar. Toen was iOS sinds Augustus sowieso encrypt; maar heb ik er wel bij gezegd dat dit enkel opgaat voor gesprekken van iOS<->iOS of Android<->iOS en vice versa. (En misschien ook met WP/BB10, maar dat kan ik me ff niet herinneren.)
Als je dus ging chatten met iemand op een Nokia'tje uit 2005 met Symbian S40: dan was je gesprek niet encrypt. ;)

Als je voornamelijk/uitsluitend met mensen op Android of iOS hebt gechat in de tussentijd, zullen je chats dus inderdaad encrypt zijn geweest zoals ik zei. :)
(Intussen worden trouwens nog meer platforms ondersteund.)

Deze nieuwe functie is puur om het publiek te maken, en zodat er Authenticatie in de app zit waarmee je kan verifiëren dat je écht end-to-end encrypted bent. Die verificatie mogelijkheid ontbreekt op dit moment nog.

[Reactie gewijzigd door WhatsappHack op 25 maart 2016 03:03]

Bij end-to-end-encryptie wordt de versleuteling rechtstreeks tussen de twee chattende partijen opgezet, waardoor derde partijen waaronder WhatsApp zelf, niet bij de encryptiesleutels kan.
Het lijkt mij dat het opzetten van dat encrypted kanaal zelf ook bepaalde informatie-uitwisseling vereist. Geen idee hoe Whatsapp precies werkt, maar als daar default- of door Whatsapp zelf geregelde sleutels voor worden gebruikt is de boel alsnog lek. Hoe zit dat?

[Reactie gewijzigd door blorf op 24 maart 2016 17:45]

https://en.wikipedia.org/wiki/Forward_secrecy
https://en.wikipedia.org/wiki/Axolotl_(protocol)

Zelfde wat Signal van Open Whisper Systems gebruikt.
Open Whisper Systems asserted that they have already incorporated the protocol into the latest WhatsApp client for Android and that support for other clients, group/media messages, and key verification would be coming soon.[82] WhatsApp confirmed the partnership to reporters, but there was no announcement or documentation about the encryption feature on the official website, and further requests for comment were declined.[83] In April 2015, Heise Security confirmed that the protocol had been implemented for Android-to-Android messages and that WhatsApp messages from or to iPhones running iOS were still not end-to-end encrypted.[84] They expressed concern over the fact that regular WhatsApp users still could not tell the difference between end-to-end encrypted messages and regular messages.[84] On March 14, 2016, The Guardian wrote that WhatsApp already offered encrypted messaging for Android and iPhone users, and that the company was planning to make "a formal announcement about its expanded encryption offerings" in the coming weeks.[85]

[Reactie gewijzigd door Whatson op 24 maart 2016 17:58]

WhatsApp is closed source, dus je weet niet wat er in zit. Misschien dat Signal protocol. Misschien wat anders. Misschien een aangepaste versie van Signal waarbij de private key ook verborgen en encrypted naar de admins van facebook wordt verstuurd.

Closed source = per definitie niet verifieerbaar, dus nooit 100% te vertrouwen.
Je kunt ook niet aannemen dat de versie van Signal in de store dezelfde is als waarvan de code is vrijgegeven. Dus wat is je punt?
Als de code van Signal is vrijgegeven en een onafhankelijke derde (iedereen die maar wil) kan zelf die code compilen en dat resulteert in dezelfde binary als die je uit de store krijgt, dan wel.

En anders kun je het van Signal inderdaad ook niet aannemen.
Als de code van Signal is vrijgegeven en een onafhankelijke derde (iedereen die maar wil) kan zelf die code compilen en dat resulteert in dezelfde binary als die je uit de store krijgt, dan wel.

En anders kun je het van Signal inderdaad ook niet aannemen.
Jammer genoeg is het niet zo simpel. reproducible builds zijn zeker mogelijk, maar niet vanzelfsprekend. verschillende compiler versies, timestamps, ect kunnen roet in het eten gooien.
*Niets* is 100% te vertrouwen als het op security aankomt.
Closed-source niet en open-source ook niet. Closed-source kan een heel veilige app hebben, terwijl een open-source app vol gaten kan zitten (ook onopgemerkt.)
(En andersom natuurlijk. ;))

Het publiek zijn van de bron, zegt niet per definitie iets over de veiligheid van de applicatie; zelfs niet als deze door heel veel mensen bekeken is. (Kijk maar naar OpenSSL :'))
En dat een app geen publieke bron heeft, zegt niet dat de app dan slecht in elkaar zit of niet te vertrouwen valt *puur en alleen vanwege de bron*...

Het argument "closed source is altijd onveiliger en nooit te vertrouwen, maar open source wel" is dus volslagen nonsens.

Nooit 100% te vertrouwen?
Correct, maar niets is 100% te vertrouwen; en open-source is echt niet perse veiliger/beter dan closed-source.

[Reactie gewijzigd door WhatsappHack op 25 maart 2016 03:10]

>Het argument "closed source is altijd onveiliger en nooit te vertrouwen, maar open source wel" is dus volslagen nonsens.

Maar hij zij niet dat open source meer secure is, dat heb je zelf erbij verzonnen }:O

Hij zij alleen dat je niet closed source zelf kan verifiëren, en dat is waar.

[Reactie gewijzigd door jerkitout op 25 maart 2016 09:35]

De laatste zin in zijn reactie suggereert dat toch echt, want stelt dat closed source nooit 100% te vertrouwen is; maar open source dus wel met de reden dat je dat wel kan verifiëren.

En dat is totale bullshit, en heb ik er niet bijverzonnen. :P
Dan had ie moeten stellen dat beiden niet 100% te vertrouwen zijn. ;)
Volgens mij scan je juist elkaars publieke sleutels, zodat je kunt encrypten naar de ander en alleen die ander met z'n private sleutel het bericht maar kan ontsleutelen.
Wie kan garanderen dat de app (de binary) die je downloadt uit de Windows of App of Play Store niet in de achtergrond jouw private key ook naar de admins van facebook lekt?
Dat kun je gewoon meten.
Hoe? Er gaat sowieso random data van mijn device naar die servers. Of dat nu random connectie overhead is of updates binnenhalen of statussen doorgeven of stiekem ook mijn private key (wat maar eenmalig een paar bytes hoeft te zijn) kan niemand weten.
Het valt ook zeker niet te herkennen met een packetsniffer want dat wordt natuurlijk encrypted verzonden.
Dat is waar; je kunt het niet zeker weten behalve als je de broncode zelf buildt met je eigen compiler dat de betreffende code niet stiekem communiceert met bijvoorbeeld Facebook om jouw privé-sleutel door te sturen...
Daar zul je op moeten vertrouwen (of niet natuurlijk).

Wanneer zoiets uitkomt dan is er natuurlijk een fors probleem dat niet met de opmerking "foutje, bedankt voor het vinden van de debug-optie die we vergeten uit zijn te zetten" is weg te wuiven.

Maar.... het ging mij alleen om het principe van sleutel-uitwisseling uit leggen en volgens mij was dat wel duidelijk...
Daar hebben ze nou secure key-exchanges voor uitgevonden. :) A-synchroon.
Iedereen zou in principe je public-keys mogen zien, zolang de private-keys het toestel niet verlaten kan niemand (ondanks dat ze de public key hebben) de inhoud van het versleutelde bericht lezen.

Overigens werkt WhatsApp daarnaast ook nog eens met session keys waardoor je, zoals Whatson ook linkt, Perfect Forward Secrecy krijgt; maar daarnaast ook nog eens Future Secrecy.
Als men dus de session key weet te stelen van één bericht, en dat bericht kan decrypten, kunnen ze alsnog niet andere berichten uit het verleden decrypten: maar ook niet de berichten die vanaf *nu* verstuurd gaan worden; want ook die krijgen een nieuwe sleutel. :)
Je moet dus voor elk bericht apart de sleutels kraken, en dat kost verschrikkelijk veel tijd en rekenkracht. Als je er al eentje weet te kraken, moet je alsnog die voor alle andere berichten ook nog eens kraken. Dat is een ramp voor onderzoekers/aftappers. ;)

Afijn, hoe dat precies in z'n werk gaat kan je lezen in de Axolotl whitepaper. :P

[Reactie gewijzigd door WhatsappHack op 25 maart 2016 03:14]

Alsof een knop / toggle bewijst dat het dan echt werkt _/-\o_
Wat denk je, dat word meteen aan de tand gevoeld door allerlei instanties. Als whatsapp beweerd dat het werkt en het werkt niet....
Welke instanties?

Een mooi recent voorbeeld was de zaak met Peter R de Vries om een onafhankelijk persoon mee te kijken op de servers om informatie te achterhalen.

Dat weigerde ze pertinent.

Er is geen volledige controle. Naar blijkt gebeurt controle alleen op voorwaarden die het bedrijf zelf stelt. De conclusie wordt getrokken op basis van een klein deel van het geheel.
De kans dat de software door middel van reverse engineering wordt ontleed en mogelijke zwakheden naar boven komen is heel erg klein. De kans dat men toevallig een fout tegenkomt waaruit blijkt dat de berichten niet helemaal veilig zijn is ook erg klein.
Het moment dat blijkt dat het niet klopt volgt er gauw een patch/update.
De FTC bijvoorbeeld. ;)

Facebook weigerde dat in een heel andere zaak, dat kan je niet doortrekken naar WhatsApp.
Bij WhatsApp heeft het CBP bijvoorbeeld uitgebreid toegang gehad tot de gehele infrastructuur, inclusief alle servers. Ook komen er independent reviewers langs, bijvoorbeeld die rapporteren aan de EFF.
FTC?

Die controleert of bepaalde uitspraken juist zijn en komt pas in actie als of een bepaalde uitspraak niet is toegelaten, een voorbeeld zijn gezondheidsclaims, of er komen klachten van de consument dat uitspraken aantoonbaar niet kloppen, je verkoopt bij wijze van knollen voor citroenen.

FTC komt de software niet controleren of ze waterdicht zijn.
FTC is ook een privacy voorvechter... Het is niet enkel een reclamecodecommissie ofzo. Denk dat je dan een verkeerd beeld hebt van de FTC. :)
De FTC doet wel meer hoor... Die moesten ook eerst de deal tussen Facebook en WhatsApp goedkeuren. Als zij "neen." hadden gezegd, dan was de acquisitie nooit doorgegaan. Die hebben dus wel wat meer te vertellen, en komen wel vaker in actie, dan enkel naar aanleiding van klachten. (Is ook een leuke documentaire over, trouwens!)

Het eerste wat de FTC deed toen Facebook WhatsApp kocht, en Facebook staat al onder verscherpt toezicht met een "uitgestelde sanctie" (als Facebook nu dus gesnapt wordt door iets te doen wat niet door de beugel kan, dan is het einde Facebook.), was een brief schrijven met de inhoud dat WhatsApp altijd een hele sterke privacy policy heeft gehad; en dat Facebook niet moet denken dat ze die zomaar kunnen schenden of kunnen afzwakken.

Sterker nog: de FTC eiste meteen dat ALS WhatsApp hun Privacy Policy ging aanpassen zodat deze niet meer enorm goed voor de gebruiker was, en opeens meer zou gaan verzamelen oid: dan moet dat backwards *opt-in* met toestemming van de gebruiker. (En verrek... Die opt-in mogelijkheid komt binnenkort beschikbaar; en als je "nee" zegt mag Facebook niet bij je data.. ;) Maar die FTC heeft totaal geen macht, zeg je? :P Vreemd dat de gebruiker dan toch wordt gevraagd of ze wel of geen opt-in willen doen.)

Doen ze dat niet? Dan kan de FTC de deal ongedaan maken, ja zelfs nu nog... Dat zou tientallen miljarden verlies betekenen voor Facebook, en gezien het een violation is terwijl ze al onder toezicht staan; betekend dat hoogstwaarschijnlijk het einde voor Facebook.

Er staat dus nogal wat op het spel. ;)
En de FTC houdt daar dus wel degelijk toezicht op, vanwege het privacy aspect waar zij op moeten toezien.
Peter R de Vries is dan ook geen instantie. Al vindt Peter R de Vries zelf van wel.
Op basis van visuele indicatoren kan je alleen maar geloven dat het werkt.

Als je bewijs wilt, kan op de draad kijken om te zien wat er werkelijk voorbij komt. Maar om te weten hoe goed het vervolgens versleuteld is, zul je de source moeten lezen.

[Reactie gewijzigd door JackBol op 24 maart 2016 17:36]

Het bericht is dan ook niet volledig: end-to-end encryptie is al enkele maanden actief op de meeste platforms aldus verschillende bronnen. Plus eerder screenshots van de Beta waarin de message preview bijvoorbeeld onleesbaar was bij het ontvangen van een bericht van een Android waarvan bekend was dat die end-to-end ondersteunde. Waarshcijnlijk was men al maanden lang bezig mete en uitrol en testen op de achtergrond

Wat dus vooral nieuw blijkt is dat 1) men het nu officieel gaat bekend maken 2) dat men verifciatie kan doen. Dat laatste is vooral iets wat de paranoidedie-hard security minded een goede feature zullen vinden.

Het is goed om te zien dat WhatsApp van absoklute paria op gebied van chat-security nu een absolute front-runner aan het worden is.
Betekent dit dan ook dat Facebook niet bij de data kan voor bijvoorbeeld advertentie-doeleinden en andere shady toepassingen van je persoonsgegevens? Als dat zo is neemt dat eigenlijk al mijn zorgen over WhatsApp weg; maar ik vind het wel wat moeilijk te geloven.
Ik niet. Facebook heeft weinig interesse in jouw inhoud van prive berichten. Plus dat de implicaties betreft privacy, en alelrlei wetgevingw ar je dan aan moet voldoen ook inmens is.

Meta data is een andere verhaal, plus de binding van de klanten. Maar de vraag of dat dan ook slecht is. Immers ze bieden wel een mooie dienst aan gratis. Op een bepaald moment zullen ze proberen hier geld uit te halen, maar dat hoeft niet meteen op de meest privacy inbreukmakende methode te zijn.

Maar het is goed om sceptisch te blijven uiteraard _/-\o_
Ja, goed punt. Het analyseren van meta-data is waarschijnlijker en minder kwalijk. Dat ontschoot me even. Alsnog ben ik er geen fan van, maar ja, het blijft een gratis dienst inderdaad.
Of ze de meta-data gaan analyseren is nog even de vraag; dat zullen we zien met de volgende update van de voowaarden en het privacybeleid.
Dankzij E2EE kunnen ze in ieder geval inderdaad nooit je berichtinhoud analyseren (iets wat ze altijd al beloofd hebben niet te doen; maar afijn: dat moet je dan maar geloven. (En dat doet evident niet iedereen. :P)) Meta-data, met wie je chat/belt, is inderdaad nog inzichtelijk; en de vraag is wat ze ermee gaan doen.

Er komt namelijk een knop "Data delen met Facebook". Die kan je uitvinken bij het accepteren van de nieuwe voorwaarden. Als je die dus uitvinkt, dan doe je niet mee aan de opt-in. De vraag is nu dus, en dat is nog totaal onbekend: als je hem uitvinkt, wordt dan inderdaad helemaal niets door Facebook met je data gedaan, of wel?

En dan moet je nog in gedachten houden dat als jij die data niet deelt, maar je gesprekspartner wel: dan plukken ze daar de meta-data dus vandaan en hebben ze alsnog exact dezelfde info. :P Alleen mensen die die optie ook uit hebben staan, daar zou dan de meta-data e.d. niet van geanalyseerd worden.

Maar goed, speculatie, speculatie... Even kijken wat ze gaan doen en wat de nieuwe voorwaarden gaan zijn.
De vraag is wat er met de metadata gebeurt. Er wordt door de mobiel zoveel metadata gegenereerd, dat zal voor Facebook heel interessant zijn. Want je hebt meer data dan alleen de inhoud van berichten!
De suggestie dat het volledig prive is is inderdaad heel sterk, maar wie weet. Dat wij middels end-to-end encryptie met elkaar kunnen chatten betekend niet dat de app verder ook veilig is. Wellicht kan de Whatsapp server een commando geven dat ervoor zorgt dat de Whatsapp app alle chatlogs upload naar een server. Er is van alles denkbaar en als ze het heel selectief inzetten, bijvoorbeeld alleen op verzoek van de FBI, kom je er ook niet zo snel achter.
Goede stap in de richting, had eigenlijk standaard moeten zijn :)
Jammer dat je bij BBM hier extra voor moet betalen via BES etc, ik heb dit ook graag in hangouts als ik zou mogen kiezen

[Reactie gewijzigd door doenietzodom op 24 maart 2016 17:28]

Je hebt geen BES meer nodig Alex. Alleen de bbm Protected addon en dan krijg je meer dan alleen de extra encryptie laag.
Dit kan ik beamen. Zit tegenwoordig zelf op BBM Protected en ik ben toch lekker een ordinaire consument!
Hoe krijg je de bbm protected addon dan?
Product Page Not Found

We are sorry. The product you are looking to purchase is not available in your country through our OnLine Store.
To purchase a BlackBerry product, please email sales@blackberry.com and we will put you in touch with a BlackBerry Account Manager to assist you within 1 business day.

[Reactie gewijzigd door doenietzodom op 25 maart 2016 08:40]

Kopen via Ingram bijvoorbeeld. Als je licentie wilt, moet je me contacten, koop ik er 1 in voor je, kun je meedraaien in mijn "enterprise"
"Deze gebruiker wil of kan geen Berichten ontvangen: calvin"
oh, ff kijken... Kan er geen instelling voor vinden....

[Reactie gewijzigd door calvin op 25 maart 2016 11:52]

Bij het sluiten van het slot wordt end-to-end-encryptie ingeschakeld, blijkt uit de begeleidende tekst. Standaard staat de optie aan bij chats en telefoniegesprekken, indien mogelijk, en gebruikers krijgen een notificatie als een persoon zijn beveiligingscode verandert.
Dat is niet helemaal accuraat; of misschien snap ik de zin verkeerd.
Bij het sluiten van het slot *is* end-to-end encryptie ingeschakeld, als het slot open staat betekend het dat er geen E2EE gesprek opgezet kon worden met die contact, omdat hij/zij een (veels) te oude versie van WhatsApp draait en dus zal moeten updaten voordat de client E2EE kan activeren. (Voornamelijk het geval bij de Symbian en oude Blackberry varianten.)

Je kan de functie om meldingen e.d. te krijgen uitschakelen, maar je kan de encryptie zelf *niet* uitschakelen. Zodra twee personen (of alle personen in een groep) E2EE capability hebben, zal dit E2E encrypt worden; of je nou wil of niet. ;)
Encryptie is verre van heilig. Je toont er alleen maar aan dat je praat met wie jij denkt te praten. Maar dat kan net zo goed met de duivel zelf zijn.
Nee, dat is louter Authenticatie. Dat is nog niet per definitie encryptie.
Je kan meerdere dingen doen:
- Sleutels gebruiken om te verifiëren dat je praat met wie je denkt te praten. (Authenticatie)
- Sleutels gebruiken om data te encrypten. (Encryptie)
- Sleutels gebruiken voor zowel verificatie als encryptie (Authenticatie + Encryptie).

Zonder encryptie, weet je dan nog wel met wie je praat maar kan iedereen meelezen. Je ziet dit ook wel in de vorm van een Digital Signature.
Encryptie zonder authenticatie (dus zonder dat je verifieert met wie je praat) kan ook, maar dan is er een verhoogde kans op oa een MITM aanval.
Grappig eigenlijk hoe de haat voor Whatsapp dermate groot is dat elk stukje positieve nieuws omlaag gehaald wordt door discussies over privacy.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True