Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 61 reacties
Submitter: Rafe

Wetenschappers hebben de basis van het Signal-protocol doorgelicht en hebben geen tekortkomingen aangetroffen die vanuit beveiligingsoogpunt tot problemen kunnen leiden. De uitkomst van de eerste beveiligingsanalyse van Signal is een startpunt, benadrukken ze.

De core van het Signal-protocol biedt cryptografisch gezien goede beveiligingseigenschappen, concluderen de onderzoekers. Ze bewijzen dat de beveiliging en authenticatie van de berichtensleutels gegarandeerd zijn en standhouden bij scenario's als forward security. Dit houdt in dat sleutels tijdelijk zijn en bezit van een sleutel dus niet betekent dat alle in het verleden liggende gesprekken ingezien kunnen worden. De ratcheting-eigenschap zorgt ervoor dat sessiesleutels bij elk verzonden bericht een update krijgen. Zelfs een vorm van post-compromise security zou mogelijk zijn: als de beveiliging vrijwel volledig is gecompromitteerd, is er nog enige vorm van geheime communicatie mogelijk.

Wel hebben de onderzoekers enkele adviezen om de beveiliging te versterken, bijvoorbeeld tegen gevallen waarbij de random number generator volledig voorspelbaar wordt. Voor het uitwisselen van geauthenticeerde sleutels kan bijvoorbeeld het Naxos-protocol geïmplementeerd worden. Verder stellen ze dat aanvullend onderzoek wenselijk is.

Het onderzoek werd bemoeilijkt door het relatief nieuwe ontwerp van het protocol en het gebrek aan documentatie, hoewel de broncode vrij beschikbaar is. De audit is uitgevoerd door vijf onderzoekers, verbonden aan de Britse Oxford University, de Australische Queensland University of Technology en de Canadese McMaster University.

Onderzoek naar de veiligheid van Signal is relevant omdat het protocol de basis vormt voor niet alleen de Signal-app zelf, maar ook die van onder andere WhatsApp, Facebook Messenger en Google Allo. Daarnaast wordt de Signal-app zelf veel gebruikt door mensen die gegarandeerd veilig willen communiceren, zoals activisten in staten met strenge regimes.

Moderatie-faq Wijzig weergave

Reacties (61)

Nadeel van Signal is dat het GCM (Google Cloud Messaging) gebruikt.
https://developers.google.com/cloud-messaging/

Er is een versie genaamd LibreSignal zonder GCM maar de maker van Signal wil niet dat die versie gebruikt maakt van de Signal servers.
https://github.com/LibreSignal/LibreSignal

LibreSignal is er voor BlackBerry 10
https://github.com/wtfs/LibreSignal-BB10

[Reactie gewijzigd door (id)init op 8 november 2016 19:02]

GCM wordt alleen gebruikt om de app te vertellen dat er berichten opgehaald moeten worden van de server.

Wat betreft een GCM vrije Signal, hij staat open voor een pull request die GCM degelijk implementeert in Signal zelf. Ook moedigt hij aan om zelf een server te draaien, hij wilt je er zelfs bij helpen!

https://news.ycombinator.com/item?id=12883410
GCM wordt alleen gebruikt om de app te vertellen dat er berichten opgehaald moeten worden van de server.
Dan nog is er geen excuus om afhankelijk te zijn van Google Play Services. Er bestaat ook een open-source vervanger die prima in Signal geïntegreerd zou kunnen worden. Ik heb al eens aangetoond dat dit werkt, maar helaas wordt daar niet veel mee gedaan. Ook is moxie erg vijandig naar alternatieve manieren voor het verspreiden van Signal (zoals via ondertekende pakketten via F-droid, zodat toestellen zonder Play Store toegang het kunnen krijgen). Het is jammer dat hij een groot bord voor zijn hoofd heeft.
Wat betreft een GCM vrije Signal, hij staat open voor een pull request die GCM degelijk implementeert in Signal zelf. Ook moedigt hij aan om zelf een server te draaien, hij wilt je er zelfs bij helpen!
Er zijn voorstellen (en volgens mij zelfs pull requests) geweest voor alternatieven (b.v. WebSockets) die nooit opgepakt zijn. Ook toont hij nul initiatief op dit vlak.

Signal is aardig, totdat op een dag de stekker uit de closed-source RedPhone server getrokken wordt. Dan is het nutteloos voor audiogesprekken. Ook wordt het gebruik van een centrale server voor bootstrapping en registratie nooit genoemd als zwakte.

[Reactie gewijzigd door The Zep Man op 8 november 2016 19:45]

De dependency op Google Play Services is kwalijk, niet per se GCM. En het niet toestaan van een fork die daar niet op leunt is ook vrij naar, vind ik. Het is niet alsof Signal een zwaardere belasting krijgt van LibreSignal's gebruikers, tenzij hun uitgangspunt is dat ze die gebruikers sowieso niet willen hebben. En LibreSignal is er al op github, als Moxie het zo graag wil kan hij de wijzigingen zo in Signal zelf mergen.

[Reactie gewijzigd door MadEgg op 8 november 2016 20:08]

En precies die dependency (op Google Play Services) is denk ik de reden dat Signal voorlopig ook niet in F-Droid zal komen. Ik kan even geen bron meer vinden, maar ik dacht ooit gelezen te hebben dat apk's met Google play dependencies niet op F-Droid mogen/kunnen.
Op termijn zal er vast een goede oplossing komen.
Hoe wil je dan gebruik maken van Android zonder een kreupele ervaring te bieden? Als je GCM niet gebruikt moet je dus een constante verbinding hebben met de Signal servers, wat de stabiliteit en het batterijgebruik absoluut niet ten goede komt. Wil je nu juist dat meer mensen encrypted berichten gaan versturen of niet? Want dit is zo vaak de valkuil van Open Source: een ervaring die een stuk minder is, zodat mensen het niet eens willen gebruiken...
Hoe wil je dan gebruik maken van Android zonder een kreupele ervaring te bieden?
als je de comments boven je had gelezen dan wist je dat er wel degelijk alternatieven zijn... sterker nog er zijn alternatieven voor heel de google play services...
Als je GCM niet gebruikt moet je dus een constante verbinding hebben met de Signal servers, wat de stabiliteit en het batterijgebruik absoluut niet ten goede komt. Wil je nu juist dat meer mensen encrypted berichten gaan versturen of niet?
cirkelredenatie, je vind iets niet leuk dus is het slecht, dus vind je het niet leuk... ja met zo'n beredenering kom je echt heel ver...
Want dit is zo vaak de valkuil van Open Source: een ervaring die een stuk minder is, zodat mensen het niet eens willen gebruiken...
dooddoener eerste klas, wat je natuurlijk bedoeld is, opensource is niet windows, en dus snap je er geen hol van... toch zijn windows en office in de laatste jaren meer veranderd ten opzichte van bijv het zo geweldige windows xp... als ik kijk naar wat bijg linux mint nu voor interface heeft (ergens het midden houdende tussen xp en win7) denk ik dat het met die opensource is onbruikbaar argumenten wel mee valt. het is gewoon een hoop geblaat van mensen die niet verder kijken en of denken dan ze gewend zijn, en de hordes mensen die die mening overnemen denkende dat het professionals zijn.

als er iets is dat ik in de it inmiddels wel door heb is het dat, hoe arroganter je overkomt hoe beter management naar je luisterd, hoe meer autoriteit je hebt bij mensen die het niet weten tot op het punt dat elke persoon die anders zegt (bijv it-experts) er niks van weet, want anders was hij toch wel it-manager?
Dude calm your tits. Ben je nu aan het trollen of ben je altijd zo ongenuanceerd?

Ik ben een semi nerd, en ik heb nog nooit gelezen over apps die a) goed werken en b) een goed alternatief voor Google Play Services gebruiken. Android == Google heerschappij, en totdat dit anders word snap ik heel goed dat de mannen van Signal voor zoiets basaals als het afleveren van een push message geen alternatief kunnen gebruiken omdat ze er geen tijd of geld voor hebben. Al die moraalridders die aan de zijlijn roepen dat zus en zo niet goed is kunnen hun energie ook stoppen in het beter maken van het product...
dooddoener eerste klas, wat je natuurlijk bedoeld is, opensource is niet windows, en dus snap je er geen hol van
Dus open source is per definitie op het niveau van een besturingssysteem? Ik bedoel dat veel apps er beter van worden als er een UX designer bovenop zit, in plaats van een stelletje geeks. Kijk naar GIMP en Photoshop, GIMP heeft een UX die om te huilen is.
Ik kan best uit de voeten met The GIMP op Ubuntu. En ik heb altijd moeite met zoeken in menu's en in 'help'.

En voor het eerst op een fiets is ook even doorzetten. Toch is dat aspect van een fiets niet echt te verbeteren, denk ik. Fiets mag zo blijven.

Maar je punt onderschrijf ik: de interactie met de IT-gebruiker is bijna overal voor verbetering vatbaar.
Misschien is er iets te doen met andere subscribe protocollen, zoals bijvoorbeeld http://mqtt.org/
Het lijkt er op dat er niet meer aan libresignal word ontwikkeld.

https://github.com/LibreS...d0b4ee17813285af9a8391772

This project was abandoned because Moxie Marlinspike said he was not OK with LibreSignal using the Open Whisper Systems servers and the name "Signal"

[Reactie gewijzigd door MetalfanBlackness op 9 november 2016 07:25]

Alleen gaat het hier om het Signal-protocol, en niet per definitie om de app Signal zelf...
Ze hebben dus de cryptografische functies doorgelicht, juist omdat die dus onder andere ook in apps als WhatsApp wordt toegepast.

Dus ik zie niet helemaal in hoe dit gegeven relevant is aan dit topic.
De discussie over GCM zelf ga ik dan ook niet voeren, maar ik vind dit persoonlijk geen nadeel.
En dan is er nog Wire, ook hetzelfde Axolotl protocol, heeft in tegenstelling tot Signal geen adresboek nodig, dan moet je alleen zelf de uitnodiging van je kennissen doen.
Adres boek afgeven kan wel om All je contacten uit te nodigen.
Messages uitsluitend op de eigen apparatuur. In web interfaces uitslutiend zolang de sessie leeft.
En je kan ook ZONDER telefoon communiceren, door dat ook een e-mail registratie mogelijk is.

Financiering vanuit de oude skype financier. Na voldoende acceptatie financiering van uit premium diensten.

https://wire.com/
Bij mijn weten ook geen GCM nodig.
Kan iemand misschien iets meer toelichting geven wat het protocol inhoud en waar het voor kan dienen?
Het signal protocol is een protocol voor verzenden van berichten met encryptie. Het is het protocol wat WhatsApp gebruikt, en de app van OpenWhister Systems zelf, Signal.

Wat zo bijzonder aan dit protocol is, is end-to-end encryptie met perfect forward secrecy i.c.m. asynchrone communicatie en dat dit ook samenwerkt met groepsgesprekken.

BIj perfect forward secrecy kan je met het achterhalen van een encryptiesleutel, maar één of een klein aantal berichten achterhalen. Oftewel: de encryptiesleutel verandert na ieder bericht of iedere paar berichtjes. Mocht een sleutel op de één of andere manier worden achterhaald, dan is de schade maar heel beperkt, alleen die paar berichtjes. Zonder PFS zouden alle berichten ingezien kunnen worden.

Een voorbeeld van asynchrone communicatie zijn chat apps. Als je een berichtje via WhatsApp stuurt, dan ontvangt de ander dat altijd, ook al stond zijn telefoon uit of had hij geen internet verbinding. Synchrone communicatie is wat MSN vroeger had, je moet online zijn om berichten te ontvangen, niet online = geen berichten.

Wat is dan zo lastig aan end-to-end encryptie met PFS en asynchrone communicatie?
Om de berichtjes te ontsleutelen, moeten beide partijen de encryptiesleutel weten, maar ook alleen maar die 2 partijen mogen de sleutel weten (want end-to-end) en je wil niet dat een sleutel over het internet wordt verzonden (want onveilig). Vaak wordt voor PFS de Diffie-Hellman key exchange gebruikt: beide partijen genereren een deel van de sleutel, die samen de uiteindelijke encryptiesleutel vormt. Maar als een apparaat offline is (staat uit of geen internet) kunnen 2 clients niet onderhandelen over de encryptiesleutel zoals bij dat protocol, dat is het lastige bij asynchrone communicatie. Dit protocol omvat dus een manier om vooraf sleutels te onderhandelen (prekeys), zodat deze berichten toch E2E met PFS verzonden kunnen worden. Deze werken als de Diffie-Hellman key exchange, maar dan offline. Groepsgesprekken maken E2E PFS not wat lastiger, dan moet iedereen binnen een groep de dezelfde sleutel weten, zonder dat deze over het internet verzonden wordt.

Een uitgebreide uitleg staat hier: https://whispersystems.org/blog/asynchronous-security/ (toen heette het protocol nog TextSecure)

Het jammere van libsignal (implementatie van het Signal protocol) vind ik de GPL licentie, hierdoor kan je dit niet in je app integreren zonder de broncode vrij te moeten geven... Zeer begrijpelijk, maar jammer van het mooie protocol.

[Reactie gewijzigd door P1nGu1n op 8 november 2016 22:29]

Het jammere van libsignal (implementatie van het Signal protocol) vind ik de GPL licentie, hierdoor kan je dit niet in je app integreren zonder de broncode vrij te moeten geven... Zeer begrijpelijk, maar jammer van het mooie protocol.
Een license die de broncode dwingend beschikbaar stelt is de enige zinnige keuze voor een probject als libsignal.

Waarom zou iemand een gesloten applicatie met dit soort doelen vertrouwen op het:
-goed implementeren van de calls naar/resultaten van lib
-ontbreken van een backdoor
-uberhaupt zinnige omgang met gevoelige info

De echte paranoia onder ons zullen overigens alleen zelf gecompileerde spullen draaien, maar de hele toolchain en alle broncode te verifieeren is al decennia onmogelijk.
Wat? Dat vertrouwen is er toch ook niet bij een closed source applicatie die dit protocol niet gebruikt... :s

Niet alle bedrijven kunnen of zullen nou eenmaal hun broncode vrijgeven, van die code moeten ze leven en die kunnen ze niet GPL maken. Dan heb ik liever dat een bedrijf een sterk protocol als deze gebruikt (ook al kan ik inderdaad niet controleren of er geen backdoors in zitten), dan dat ze een ander brak protocol gebruiken omdat ze deze niet mogen gebruiken. Tuurlijk, open source is nog beter, maar als dat geen optie is heb ik liever dit dan iets anders.

Een voorbeeld is WhatsApp. Ik heb er meer vertrouwen in dat de encryptie op orde is omdat het gerenommeerde Open Whisper Systems dit bij ze heeft ingebouwd, dan dat ze een andere implementatie hadden. Ook al kan ik dit niet controleren en moet ik ze op hun blauwe ogen geloven.

[Reactie gewijzigd door P1nGu1n op 8 november 2016 19:28]

Dat vertrouwen is er toch ook niet bij een closed source applicatie die dit protocol niet gebruikt
Nice strawman. Het gaat niet om andere encryptie methodes. Het gaat om de correcte, controleerbare implementatie van het hier besproken signal protocol.
Niet alle bedrijven kunnen of zullen nou eenmaal hun broncode vrijgeven, van die code moeten ze leven en die kunnen ze niet GPL maken. Dan heb ik liever dat een bedrijf een sterk protocol als deze gebruikt (ook al kan ik inderdaad niet controleren of er geen backdoors in zitten), dan dat ze een ander brak protocol gebruiken omdat ze deze niet mogen gebruiken.
Bedrijven kunnen het protocol alsnog gebruiken, ze kunnen alleen de GPL libsignal niet direct gebruikern hiervoor. Ze kunnen dus geen geld verdienen het het vrije (in alle betekenissen) werk van de ligsignal devs.
Een voorbeeld is WhatsApp. Ik heb er meer vertrouwen in dat de encryptie op orde is omdat het gerenommeerde Open Whisper Systems dit bij ze heeft ingebouwd, dan dat ze een andere implementatie hadden. Ook al kan ik dit niet controleren en moet ik ze op hun blauwe ogen geloven.
Waarom zou je Whatsapp uberhaupt vertrouwen? Er zijn intussen al meerdere updates geweest (sinds e2e), wie weet of OWS er nog audits op heeft uitgevoerd en wie kan controleren of de versies die geaudit zijn de versies zijn die aan de gebruikers zijn verstrekt.
Net als bij closed source moet je bij opensource vertrouwen op een groepje mensen die het reviewed. Dat is bij beiden hetzelfde, en 99% van de mensen kunnen uberhaupt de bron niet lezen. Dus of je groepje A (groep auditors closed source app) of groepje B (groep auditors opensource app) vertrouwt, dat maakt geen hol uit.

Ook is opensource geen garantie voor de code die je op je toestel krijgt via een app store, die garantie heb je enkel als je zélf handmatig controleert, dan compiled en dát op je telefoon zet. Anders heb je 0 garanties. Zaken als shasum kan je niet gebruiken, het platform waar de compiler op draait kan al een andere hasb genereren na compilatie. Een timestamp of een andere storage methode.

Opensource is niet de heilige graal in dit opzicht, en het is keer op keer aangetoond dat open en closed source gelijk lopen qua veiligheid.
Begrijp me niet verkeerd hoor, ik ben enorm pro open-source; beheer zelfs een organisatie die opensource software maakt die dagelijks door miljoenen mensen wordt gebruikt. Maar dat valse gevoel van veiligheid en het idee dat OS-software op enige wijze per definitie veiliger is: dat js gevaarlijk, imho.
Ik weet niet welk artikel jij hebt gelezen, maar het gaat over het Signal protocol - niet over WhatsApp. En over Signal zelf, een app die ik in in comments hieronder tot twee keer toe verdedig - dus niet WhatsApp dat ik aan het verdedigen ben. ;) En in deze thread gaat het ook over een andere eigenschap van Signal: het FOSS aspect.

Leuk dat je me wilt aanvallen, inclusief rare suggesties over betaald worden (iets dat mensen vaak doen als er geen goede argumenten zijn), maar je hebt echt de verkeerde plek gekozen om dat te doen. :')
Jij begint over WhatsApp, niet ik...

Daarnaast is het sowieso geheel offtopic zelfs als het artikel over WhatsApp ging, dat soort vragen kan je gewoon per DM aan me stellen als 't je zo dwars zit. :) Door hier te posten vervuil je ook de hele thread waar we een zeer interessante discussie hebben, en ik moet er weer op gaan antwoorden dus nog meer vervuiling... Stel je vraag dan gewoon per DM? :) Daar hoort het thuis.

Ik reageer hier dus verder ook niet op, het is gewoon compleet offtopic en ik verdenk zelfs dat het een flamebait/troll is met die laatste zin die je plaatst.

[Reactie gewijzigd door WhatsappHack op 9 november 2016 01:42]

Niet alleen PFS, maar ook Future Secrecy - en dat is helemaal geniaal, in mijn ogen.
Het Signal-protocol biedt dus niet enkel beveiliging dat als een sleutel wordt achterhaald dat voorgaande berichten niet uitgelezen kunnen worden, maar ook toekomstige berichten niet - immers heb je een andere sessie sleutel voor elk afzonderlijk bericht dat verstuurd wordt. Dat is echt een prachtige eigenschap. :)

[Reactie gewijzigd door WhatsappHack op 8 november 2016 19:09]

Ik denk dat dat alleen handig is als bescherming tegen een brute-force aanvaal, dat sowieso bijna niet te doen is. Als er een lek in het systeem is zonder dat je veel rekenkracht nodig hebt, zal het een kleine moeite zijn om dat te scrypten om elk bericht afzonderlijk te ontcijferen.
Om meerdere redenen. Als één sleutel lekt is er geen probleem. Als één sleutel gekraakt wordt is er geen probleem (en ja die kans is heel klein ivm te duur en te tijdrovend), maar ook: als in de toekomst het kraken van één bericht dankzij verbeterde technologie makkelijker wordt: dan nog heb je maar één bericht. Hiermee verleng je toch aanzienlijk het aantal jaar dat je technologie sowieso bestand is tegen enorm toegenomen rekenkracht - en die moet al heel ziekelijk toenemen wil je dit relatief makkelijk en snel kraken.

Om maar wat voorbeelden te noemen :)
Het jammere van libsignal (implementatie van het Signal protocol) vind ik de GPL licentie, hierdoor kan je dit niet in je app integreren zonder de broncode vrij te moeten geven... Zeer begrijpelijk, maar jammer van het mooie protocol.
... de handige kant-en-klare implementatie.

Als je een closed source app wilt maken kun je nog steeds Signal gebruiken, je zult alleen zelf de code moeten schrijven.
Heel kort: Signal is een messaging app (denk whatsapp, etc). Het heeft een protocol dat zorgt dat alleen de zender en ontvanger de berichten kunnen lezen. Niet de signal server, en dus ook geen spionerende overheden of bedrijven. Heel goed voor privacy dus.

Het protocol heeft dus voordelen als forward security (als je 1 sleutel te pakken krijgt kan je niet plotseling oude berichten ontsleutelen) en zorgt dat hoewel er een veilige verbinding is dit niet door derden gebruikt kan worden als bewijs dat jij jouw berichten hebt geschreven (zoals bijvoorbeeld bij PGP).

[Reactie gewijzigd door -GSF-JohnDoe op 8 november 2016 18:51]

Mooi, zoiets, maar.. https://tweakers.net/nieuws/117653/politie-mag-zero-days-voor-terughacken-onder-de-pet-houden.html
.. je weet het nooit zeker.

Ergens is het ook wel een prachtig dillemma. Bij dit soort berichtgeving juichen en roepen wij blij, want encryptie dat goed werkt (hoera privacy), maar als het écht zo goed werkt, lezen criminelen dit ook en vanuit het oogpunt van mogelijke aanslagen is dit eigenlijk weer beangstigend. Stel je voor dat de titel las "Terroristen hebben encryptie-protocol dat beveiliginsaudit doorstaat", de reacties zouden heel anders worden.
Ik weet dat het een uitgekauwd topic is en ik wil me ook echt nergens nadrukkelijk over uitspreken, het is gewoon fascinerend hoe één bericht zo van context kan veranderen met een andere invalshoek.

Het schept ook wel een spannend beeld van de toekomst, want wat als 'we' er in slagen om encryptie zo toe te passen dat niemand het kan uitlezen, wat gaat de staat dan doen om controle te behouden?
Laat je niet gek maken, criminelen kunnen al lang redelijk veilig communiceren, de criminaliteit daalt al jaren gestaag, en het aantal terrorisme-slachtoffers valt mij tot nu toe ook reuze mee.
Al kan ik me voorstellen dat het zo wel toegankelijker wordt voor dommere criminelen, en het is mede daardoor zeker een flinke uitdaging voor de autoriteiten.

Wat de autoriteiten betreft; vergeet niet dat de crypto-populariteit van afgelopen tijd, een directe reactie is op de illegale afluisterpraktijken van de NSA.
Het evenwicht/conflict tussen vrijheid en veiligheid/controle is een vraagstuk van alle tijden.
Toen bleek dat die balans teveel richting controle was omgeslagen, hebben de techies van Signal, WA, Google, Apple e.v.a. de boel extra beveiligd om dit tegen te gaan.
Dat de politie dit wel of niet mag is niet relevant, de veiligheid wordt gecontroleerd door onderzoekers. Als deze bekwaam en eerlijk zijn dan moet je er vanuit kunnen gaan dat het protocol veilig is. Er zijn dan geen lekken. Let wel op wat men onderzocht heeft; als het protocol veilig is maar de app een lek heeft dan is het perfecte protocol geheel nutteloos. Beveiliging is zo sterk als de zwakste schakel.

Tot slot, hoezo wat gaat de staat er mee doen? Wij burgers maken het land. De staat kiezen wij om ons te vertegenwoordigen bij keuzes die ons land besturen. De staat hoeft geen controle te houden, het is ons recht om communicatie geheim te houden. Criminelen en terroristen houden zich per definitie niet aan de regels, het verbieden van versleuteling heeft daarom geen zin. En versleuteling met een mogelijkheid tot inzage is geen versleuteling. Tot slot is nog nooit objectief aangetoond hoe effectief het afluisteren is én wat de verhouding is tussen de inspanning en het resultaat.
De mogelijkheid tot afluisteren van criminelen/ terroristen levert een vals gevoel van veiligheid. In de meeste gevallen levert het niet meer op dan een brij aan data waar pas achteraf iets relevants uit te halen is.
In een enkel geval zijn gericht afgeluisterde/ onderschepte berichten handig om bewijsmateriaal te verschaffen, maar dat is ook op andere manieren mogelijk. Wanneer je weet wie je af wilt luisteren kun je andere methodes gebruiken dan het onderscheppen van het communicatieverkeer. Als reden van het onderscheppen van communicatie wordt juist altijd opgegeven dat ze misdrijven/ terreurdaden willen voorkomen.
Misdrijven/ terreurdaden werden ook al opgelost/ voorkomen voordat de mogelijkheid er was om massaal communicatie te onderscheppen en de methodes die toe gebruikt werden kunnen nog steeds gebruikt worden en zelfs ook door moderne technologische middelen verbeterd worden zonder de privacy te schenden van onschuldige burgers. Er wordt vaak gezegd dat massa-surveillance efficiënter en goedkoper is dan andere middelen. Maar ik zie nog niet gebeuren dat alle gegevens die massaal verzameld kunnen worden efficiënt en goedkoop op tijd geanalyseerd kunnen worden om zaken te voorkomen.
Nu nog een app, waarbij je niet je hele leven hoeft op te geven. Daar slaat signal, toch wel de plank mis en is het voor mij hierdoor een "no go" :( .
Sorry, maar kan je dat eens toelichten?
Signal is toch wel de meest privacy vriendelijke applicatie. Het verzamelt op geen enkele wijze metadata, je contacten verlaten je toestel niet, berichten zijn geheel versleuteld...

... Hoe geef je precies "heel je leven" op bij Signal dan? :/
Ik doel op de app machtigingen, meer dan de helft is functioneel gewoon niet nodig en dus ongewenst.
Geen idee hoe het op Android is, dus ik ga er maar vanuit dat je die hebt. Op iOS heeft de app bij mij toegang nodig tot mobile data (niet per se, maar wel zo handig), background app refresh (idem) en contacten. Die laatste is jammer, en inderdaad overbodig. WhatsApp is ook vrij matig bruikbaak zonder die machtigingen.

Afbeeldingen, camera en microfoon en weet ik wat meer is niet noodzakelijk. Voor de functies die er gebruik van maken logisch, maar die hoef je niet te gebruiken, doe ik ook niet.

Wire heeft bij mij nog minder machtingen, die doet het ook prima zonder toegang tot je contacten namelijk. Alleen moet je dan logischerwijs zelf je contacten toevoegen met hun telefoonnummer of e-mailadres.

Maar veel eisen heeft Signal op zich niet. Kan je ze op Android niet achteraf uitzetten? Op iOS vraagt hij pas om de machtigingen op het moment dat je een functie gebruikt die ze nodig heeft. In mijn herinnering vraagt Android direct om alle mogelijke permissies.
Een goed geschreven applicatie vraagt op een recente Android braaf toestemming om privacygevoelige functies te mogen gebruiken. Tot dan heeft de toepassing geen toegang...
Bij applicaties die dit niet ondersteunen kan je het inderdaad gewoon uitzetten.
Misschien dat MrBreaker doelde op het verplichte gebruik van GApps?
Ik meen namelijk zo iets te herinneren dat er enkelen hebben geklaagd dat Signal GApps gebruikt.

Op F-Droid is er een app te downloaden die, ik geloof, LibreSignal heet... het is eigenlijk Signal zonder GApps dependency.
Eh je contacten worden wel naar Signal gestuurd, kijk dan eens naar Wire...
Die doet inderdaad niets met je contacten. Ze wijzen er dan wel fijntjes op dat je het uitnodigen dan maar zelf moet doen... (oh en mail adressen kunnen daar ook, als je geen telefoon hebt).

https://wire.com
Bedoel je daarmee dat je geen contacten hebt op Signal? Dat heb je zelf in de hand, daar slaat Signal weinig aan raak of mis. Gewoon mensen uitnodigen. Ik gebruik Wire, Zwitserse app gebaseerd op hetzelfde protocol als Signal, en heb inmiddels al de contacten waarmee ik het meest chatte op WhatsApp over op Wire.

Je hoeft bij welke alternatieve app niet te verwachten dat mensen het zelf opeens allemaal gaan installeren, daar moet je zelf een beetje promotie voor doen.

En wat WhatsappHack hieronder zegt natuurlijk: bedoel je wat anders, wat geef je dan in godsnaam op? Er zijn een aantal zeer privacy-vriendelijke, toegankelijke messengers, waaronder in ieder geval Signal, dus je geeft bar weinig op qua privacy.

[Reactie gewijzigd door MadEgg op 8 november 2016 19:15]

Waarom kies je Wire boven Signal? Had nog nooit van Wire gehoord, even opgezocht. Heb je wat goede bronnen waarom ik Wire beter zou kunnen gebruiken?
Daarvoor refereer ik graag even naar MadEgg in 'nieuws: Privacyautoriteiten EU willen dat WhatsApp stopt data te d... ;-) Geinspireerd door Tweakers: reviews: Personal privacy deel II: tools om veilig te chatten

Ik probeer het kort samen te vatten: goede desktop-app die niet op Chrome (=Google) leunt, Zwitsers (en dus niet uit de VS), uitgebreidere functionaliteiten (GIF's, sketches, likes, dat werk), en geen vereiste om met een telefoonnummer te werken; je kunt je ook aanmelden met een e-mailadres en een telefoon is uberhaupt niet noodzakelijk om Wire te kunnen gebruiken. Dit alles onder strikte E2E encryptie, onafhankelijk over al je apparaten.

[Reactie gewijzigd door MadEgg op 8 november 2016 20:14]

Dankje. Is Wire net als Signal een Non-profit organisatie en werken ze dan veel met vrijwilligers? Want ik weet dat servers in Zwitserland erg duur zijn. (Ik heb zelf oa Protonmail)
Nope. Wire is van Wire GmbH, opgericht door een aantal mensen achter Skype. Een commercieel bedrijf dus.

Hun servers draaien niet in Zwisterland, de servers waar de app mee communiceert zijn Amazon AWS servers in de EU. Hun website (wire.com) draait helaas bij Google, maar daar zijn ze mee bezig om dat aan te passen hebben ze mij verteld.

Wire is gratis. Ik heb ze gevraagd naar hun business model, en de reactie was dat ze voldoende kapitaal hadden van investeerders en op termijn het freemium-model wilde gaan toepassen. Vond het niet helemaal bevredigend, maar for the time being zegt de open source broncode genoeg. Hun antwoord op mijn vraag naar het business plan, voor de compleetheid:
Wire is currently venture capital backed by Iconical, our major investor is co-founder of Skype, Janus Friis. He, the Wire founders, and team are in it for the long haul -this is a marathon, not a sprint.

Regarding our business plan – you’re right, we haven’t published anything about this on our own site, but have shared some further details with journalists who’ve asked the same questions.

We plan to add premium services in the future, but currently are not actively working on this – the focus is on improving our product and growing our network.
Als je echt Zwisterse kwaliteit en servers wilt moet je bij Threema zijn ;) Maar die is dan weer niet gratis, en ook niet open source. Ik wil er best voor betalen, maar ik krijg mijn contacten niet zo makkelijk om aangezien het grootste deel nog nooit iets betaald heeft in de App Store of Play Store en ook geen betaalopties daaraan verbonden heeft.
Vond het niet helemaal bevredigend, maar for the time being zegt de open source broncode genoeg.
En die broncode heb je zelf gecheckt?
Nouja, het is vrij veel. Ik ben er wel mee bezig. Mijn encryptie-kennis reikt niet ver genoeg om daadwerkelijk iets te kunnen zeggen over de veiligheid van de implementatie van de End-to-End-encryptie, maar een algemene indruk is ook wat waard. Een professionele audit zou ik natuurlijk van harte aanmoedigen.
Dat is een beetje het probleem van open source. Het geeft te snel een vals gevoel van veiligheid.
De broncode is al vaak te groot en te ingewikkeld om door een individu zelf gecontroleerd te worden.
Zonder een publieke audit zegt publicatie van de broncode totaal niets over de veiligheid ervan. Terwijl de publicatie het wel erg makkelijk maakt voor iedereen die er de middelen voor heeft, om een eigen audit op mogelijke exploits uit te voeren.
Nouja, ik kan dan mischien niet zien of er ergens een backdoor in de encryptie verweven zit, maar ik kan wel zien welke gegevens er verzameld en verzonden worden, en of de opt-out daarvoor ook doet wat hij moet doen.

Closed-source geeft net zo min veiligheid. Closed-source code kan aan een professionele audit onderworpen zijn, maar aangezien we de broncode er niet bij in kunnen zien weten we niet of de onderzoekers geen bijbedoelingen hadden en we kunnen niet weten of de onderzoekers wel de juiste versie van de broncode heeft gekregen die ook daadwerkelijk in de app gebruikt wordt.

Bij Wire zijn ze hier ook heel duidelijk in - je kunt en mag zelf een client compileren, maar die mist een paar API-keys een een propretiary code voor de verbetering van de belkwaliteit. Je kunt je zelf-gecompileerde versie dus nog steeds prima gebruiken, alleen mis je toegang tot wat API's van derde partijen en lever je iets in op belkwaliteit. Flink acceptabel compromis versus de zekerheid dat de code die je draait ook de code die je in kunt zien is.

100% zekerheid kun je niet hebben, je zult altijd vertrouwen in een externe partij moeten hebben. Ik heb wel het vertrouwen in Wire tot nu toe dat ze een best-effort gedaan hebben om de boel goed te implementeren, en een publieke audit die de encryptie controleert zou het plaatje voor mij compleet genoeg maken. Tot nu toe is het in ieder geval completer dan bijvoorbeeld het closed-source WhatsApp in handen van Facebook, of Signal die, ondanks extreme crypto-nerd Moxie wel erg aan Google verknocht lijkt te zijn.
Succes bij je prive onderzoek naar Closed source dan...

Hier is wire:
https://github.com/wireapp

[Reactie gewijzigd door tweaknico op 15 november 2016 18:59]

Dat gaat uiteraard niet lukken.
En net als de meeste gebruikers heb ik de kennis en de middelen niet om een eigen onderzoek naar Wire of welke andere open source software dan ook uit te voeren.

Mijn punt is dat het bij open source voor veel meer partijen mogelijk is om de broncode te doorzoeken op mogelijke lekken dan bij closed source, terwijl het voor de meeste van die partijen geen voordeel biedt om de gevonden lekken bekend te maken (lees: het levert meestal veel voordeel op om die lekken te misbruiken of te verkopen om door anderen misbruikt te worden).
Dus tenzij je zelf de kennis en middelen hebt om open source software grondig te onderzoeken of er een grondige publieke audit naar een open source programma geweest is, is een open source programma potentieel onveiliger dan closed source. Puur vanwege het feit dat het voor kwaadwilligen makkelijker is om fouten te ontdekken. Dat bedoel ik met een vals gevoel van veiligheid. Maar ik weet dat dat vloeken in de kerk van de open source community is.
Het is alleen een vals gevoel van veiligheid als je blind vertrouwen hebt in dat anderen werk voor jou zullen doen....
Maar als mensen samen werken kan er veel meer gerealiseerd worden, dan is blind vertrouwen minder nodig, en kan er vertrouwen ontstaan binnen die groep, daarna kan er veiligheid ontstaan.

Of je kan skills opdoen zodat je dat wel kan beoordelen.

Open Source geeft je in ieder geval de mogelijkheid om iets te doen, bij closed source blijft het steken bij blind vertrouwen dat degene die je geldt aanneemt ook de beste bedoelingen met jou voorheeft.... Helaas meestal heeft degene die het geld aanneemt uitsluitend het beste met zichzelf voor.
Ik kreeg op mijn vragen dezelfde antwoorden, ze zijn wel consistent dus. Overigens in mijn mail gevoegd..., dus niet een standaard reply oid.

[Reactie gewijzigd door tweaknico op 15 november 2016 18:56]

Je weet dat de desktop-app van Wire gewoon de webapp in een Chromium-container is?
Chromium != Chrome, en installeerbaar zonder Chrome Appstore. En de web-app werkt overigens ook gewoon in Firefox, itt Signal waar de Chrome-app de enige optie is.
Het is natuurlijk vooral mooi dat het in de praktijk ook werkt en dat er behalve het bevestigen van gebuik van signal / open whisper systems niets door een derde partij waar ik geen invloed op heb doorgegeven kan worden.

http://arstechnica.com/te...es-not-much-to-hand-over/

Laten we eerlijk zijn alle googles, facebooks, RSA's AT&T's en apples van deze wereld dansen feitelijk als het er op aan komt naar de pijpen van inlichtingsdiensten. Ze willen ook niet heel veel anders denk ik. Tegelijkertijd probeert de overheid al dat eigen gespioneer wel voor iedereen geheim te houden.

https://www.documentcloud...html#document/p11/a320474
tja, 'vroeger' dachten ze ook dat de voorheen gebruikte technieken veilig waren, en toch blijken ze niet veilig.. Dus voorlopig is het misschien veilig, maar een 100% garantie kan men niet geven, maar 100% garantie kan ook NOOIT gegeven worden..
Het onderzoek werd bemoeilijkt door het relatief nieuwe ontwerp van het protocol en het gebrek aan documentatie, hoewel de broncode vrij beschikbaar is.
Serieus? Dus een Open Source project dat nieuw is en het ontbreekt aan goede documentatie? 8)7
Ik dacht dat dat zaken van de jaren '90 en '00 waren...
Ja die zin snap ik niet helemaal, OWS heeft heel veel geblogd over het protocol (https://whispersystems.org/blog/advanced-ratcheting/) en er staat ook een behoorlijk technisch document op GitHub: https://github.com/trevp/double_ratchet/wiki

En dat zijn maar een paar voorbeelden.
Nu pas? OpenWhisper schept altijd zo op over hoe geaudit ze wel niet zijn in tegenstelling tot bijvoorbeeld Telegram...

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True