Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

'WhatsApp laat kwetsbaarheid al bijna jaar ongewijzigd'

WhatsApp heeft een in april 2016 aangedragen kwetsbaarheid nog altijd niet verholpen, constateert The Guardian op basis van een melding van een beveiligingsonderzoeker. Via de kwetsbaarheid zijn berichten in theorie in te zien door derden. Volgens de dienst is de zwakte by design.

De kwetsbaarheid werd in april 2016 aangekaart door beveiligingsonderzoeker Tobias Boelter. Hij constateerde dat er een zwakheid zit in de end-to-endencryptie van WhatsApp. Als een bericht van een gebruiker namelijk niet verzonden wordt, bijvoorbeeld omdat deze offline is, zal WhatsApp het toch versturen en daarbij forceert het de encryptie met een nieuwe sleutel. Pas nadat het bericht bij de ontvanger is aangekomen, krijgt deze de melding dat de encryptiesleutel gewijzigd is.

Dit maakt misbruik mogelijk volgens Boelter, die het voorbeeld geeft van het verzenden van twee berichten achter elkaar, waarbij het tweede niet aankomt doordat de ontvanger offline is of doordat de WhatsApp-server het bericht niet doorstuurt. Het eerste bericht komt gewoon via het versleutelde kanaal aan bij de daadwerkelijke ontvanger op basis van diens publieke sleutel. In de tussentijd kan een aanvaller het telefoonnummer van de ontvanger registreren via bijvoorbeeld spoofing. WhatsApp zal het tweede bericht dan automatisch naar de aanvaller sturen op basis van de nieuwe encryptiesleutel die de dienst genereert. Pas na ontvangst ziet de verzender dat zijn bericht is aangekomen bij iemand waarbij de beveiligingscode is veranderd.

Tegenover The Guardian stelt Boelter dat het wijzigen van de encryptiesleutels bijvoorbeeld overheidsdiensten in staat stelt om berichten op te vragen bij WhatsApp, ook op grote schaal. "De WhatsApp-server kan berichten forwarden zonder aan te geven dat ze door de ontvanger zijn ontvangen. Door gebruik te maken van de retransmission-kwetsbaarheid kan de WhatsApp-server een transcriptie krijgen van een hele conversatie, niet alleen een enkel bericht."

WhatsApp liet vorig jaar al weten op de hoogte te zijn van de kwetsbaarheid, maar nog niet bezig te zijn om deze te verhelpen. De dienst liet weten dat dit wellicht in de toekomst nog gebeurt, maar bijna een jaar na dato is dat dus nog altijd niet gedaan.

De beveiliging van de chatdienst is gebaseerd op het Signal-protocol van Open Whisper Systems. De Signal-app van die organisatie bevat het probleem niet. De app constateert dat de sleutel veranderd is en geeft het bericht dan niet door. Tegen The Guardian geeft WhatsApp aan er zeker van te willen zijn dat berichten hoe dan ook aankomen, ook als beveiligingscodes veranderen. "In veel delen van de wereld veranderen mensen regelmatig van telefoon en simkaart." De dienst wijst erop dat gebruikers bij de beveiligingsinstellingen kunnen aangeven dat ze een melding ontvangen als een contact van beveiligingscode wisselt.

Door Olaf van Miltenburg

Nieuwscoördinator

13-01-2017 • 13:46

222 Linkedin Google+

Submitter: JanW

Reacties (222)

Wijzig sortering
1) Dit is in principe wél opgelost, afhankelijk van je instellingen
2) Dit zat er al wat langer in hoor... In Mei 2015 had ik al bij WhatsApp aangegeven dat er een Window of Opportunity zit in het encryptie schema dat dit mogelijk maakt - en zijn ze gaan zoeken naar een oplossing. Die oplossing is vorig jaar in WhatsApp geïntroduceerd. Dhr. Boelter was echt niet de eerste en ook bijna een jaar te laat "to the party". :') Ik vind het zelfs nogal teleurstellend dat ie zo laat was, en ook teleurstellend dat ie nu niet ziet dat het opgelost is, hehe. Volgens mij doet Signal by default hetzelfde overigens... Maar goed.

Anyway, deze kwetsbaarheid is in principe wel degelijk door WhatsApp opgelost, alleen vereist het dat je de Verificiatie in Twee stappen functie inschakelt...
Die functie is er niet voor niets ingezet, gebruik het dan ook! Als je hem niet gebruikt moet je niet bij WhatsApp gaan zeuren als je account overgenomen wordt en dus een renegotiate automatisch plaatsvindt. Wat mij betreft is die kwetsbaarheid dus wel degelijk gedicht door een extra controle toe te voegen vóór de renegotiate plaatsvindt.

Overigens nam WhatsApp het wel degelijk zeer serieus, maar moest zoeken naar een methode om de beveiliging op te schroeven zonder de gebruikerservaring te ondermijnen. De setup van WhatsApp zorgt ervoor dat een bericht in de que zodra de ontvanger weer online komt een pre-key meekrijgt, en vervolgens kunnen verzender/ontvanger direct onderhandelen over de nieuwe sessie sleutel en worden de queued ID's opnieuw verzonden na de re-key. Deze onderhandelingen vinden pas plaats NAdat je je 2FA sleutel hebt ingetikt. Heb je geen 2FA? Dan doet ie t wel automatisch, maar dat is dan je eigen keuze.

De BESTE oplossing zou zijn als bij de verzender een prompt wordt weergegeven om toestemming te vragen of de berichten opnieuw verzonden mogen worden.
Echter, je hebt heel veel mensen die vaak van telefoon wisselen en herinstallaties vinden ook vaak plaats. Een gemiddelde gebruiker krijgt dan waarschijnlijk aardig wat van zulke verzoeken, maar zware gebruikers en zeker zij die in veel groepen zitten worden dan helemaal doodgegooid met prompts. Hier zat WhatsApp dus totaal niet op te wachten, en besloot te zoeken naar een elegantere oplossing voor het probleem die samen kon gaan met een goede gebruikservaring. Dus is dit de compromis.

Ik kan dat prima begrijpen overigens, maar ik snap dat het fijn is om weer even te kunnen roepen dat dit wel expres gedaan moet zijn om het te ondermijnen zodat de NSA kan meelezen en weet ik veel wat voor onzin ik weer voorbij zie komen. :P
Het is sowieso al lastig te exploiten, want:
1) Enkel NIET AFGELEVERDE berichten kunnen worden uitgelezen, alles wat al afgeleverd was kan onmogelijk gelezen worden op afstand.
2) Je moet toegang hebben tot het telefoonnummer van de ontvanger.
Dat betekend dat de impact zeer laag is. Ja, overheden zouden dit kunnen al moeten ze dan nog de mazzel hebben dat er onafgeleverde berichten zijn. Iemand vast zetten en na 20 dagen pas uitlezen is dan echter een WoO. ;(
De meeste gebruikers zullen hier nooit ook maar iets van ondervinden.


En daarom:
1) Sleutels out-of-band vergelijken!!
2) Meldingrn van gewijzigde sleutels inschakelen
3) Verificatie in twee stappen inschakelen

Zodra je stap 3 uitvoert, ben je niet meer kwetsbaar voor deze "bug".
Tenzij iemand je code weet en dit deelt met een aanvaller die toevallig toegang heeft tot jouw telefoonnummer en ook nog eens weet dat er toevallig berichten in de que staan die hij/zij graag zou willen lezen... ;) Met andere woorden: die kans is zo extreem klein dat dit gewoon een redelijke compromis is, en nog veiliger is dan de originele verzender om bevestiging te vragen... Al heb ik wel verzocht of ze alsnog een "secure mode" willen inbouwen voor mensen die echt die-hard security freaks zijn; en dus graag een pak gebruiksgemak willen inleveren om nog betere beveiliging te krijgen; in die mode zou dan echt alles je bevestiging nodig hebben. Daar denken ze op dit moment nog over na, maar t wordt overwogen. :)

[Reactie gewijzigd door WhatsappHack op 13 januari 2017 17:04]

Kan het zijn dat de Two-step verification optie alleen nog maar in de Bèta is toegevoegd afgelopen november?

Ik heb die optie nml. niet onder settings > account (en ook niet onder security).

Meldingen van gewijzigde sleutels inschakelen lukt wel.
Daar stel je een verrekte goede vraag!
Ik ben niet anders gewend dan beta...

Ik *dacht* dat 2FA ook in de public STABLE tier was geïntroduceerd in December (19 December, om exact te zijn.); maar als ze dat uitgesteld hebben (kerst en dergelijken.) kan het best zijn dat je deze functie nog niet krijgt zonder te activeren of naar de beta te switchen.

Als die functie inderdaad niet beschikbaar is buiten de beta om én je wilt niet naar beta; maar je hebt wel root toegang tot je toestel, dan kan je het als het goed is inschakelen met:
adb shell su -c am start -n com.whatsapp/com.whatsapp.twofactor.SettingsTwoFactorAuthActivity
^^^ op één regel. Is een groot commando.
Of gewoon naar de beta switchen: https://play.google.com/apps/testing/com.whatsapp

[Reactie gewijzigd door WhatsappHack op 13 januari 2017 19:09]

Kun je ook beta-tester worden met/op iOS?
Voor zover ik weet is dat invite-only, omdat het beta test systeem van Apple helaas maximaal 2000 testers toestaat op dit moment...
Ik heb even gechecked.
Beta wel en niet-beta nog niet op het moment van schrijven.
Een heel verhaal en dan op zo'n cruciaal punt helaas verkeerd zitten. Je poging om het op de gebruikers zelf af te schuiven is nogal mislukt.
Ik meldde dat het probleem in tegenstelling tot wat het artikel beweert wel degelijk opgepikt is en er wel degelijk een functie voor geïntroduceerd is die het oplost. Dat WhatsApp er dus helemaal niets aan zou doen is incorrect. De reactie was helemaal niet bedoeld om het probleem in de schoenen van de user te schuiven, anders had ik er niet bij vermeld dat dit inderdaad een WoO-probleem is en er al helemaal niet bij vermeld dat ik dit zelf in 2015 al had gevonden. :P

Ik heb echter inderdaad gezegd dat je als gebruiker absoluut niet mag klagen als je die functie niet gebruikt. Dat is natuurlijk een heel andere situatie als je de functie überhaupt nog niet ziet verschijnen in je WhatsApp. ;) Dat is toch logisch? :) Maar de uitrol is wel degelijk gestart, dus de mensen die er al bij kunnen mogen niet zeuren en moeten het gewoon activeren. (My opinion.)

De gebruikers die de functie nu nog niet te zien krijgen en er inderdaad zelf niets aan kunnen doen; die hebben absoluut wel recht van klagen ALS ze hier het slachtoffer van worden. (En die kans is vrijwel 0%, dus ik verwacht dat het niet bepaald klachten zal regenen.)
Op het moment dat de functie beschikbaar is voor iedereen mag het restant die de functie nog niet had imho ook niet klagen over deze window of opportunity. :)
De gebruikers die de functie nu nog niet te zien krijgen en er inderdaad zelf niets aan kunnen doen; die hebben absoluut wel recht van klagen ALS ze hier het slachtoffer van worden. (En die kans is vrijwel 0%, dus ik verwacht dat het niet bepaald klachten zal regenen.)
Op het moment dat de functie beschikbaar is voor iedereen mag het restant die de functie nog niet had imho ook niet klagen over deze window of opportunity. :)
Dat vind ik een vreemde opmerking. Die hele security is er om er dingen te voorkomen. Dus waarom mag men pas klagen als men er slachtoffer van is geworden? Ik zal jouw opmerking eens vertalen naar een onzinnig voorbeeld die het probleem ervan illustreert.

Geef je kopie paspoort aan iedereen, gewoon zonder te klagen. De meeste mensen zullen die niet misbruiken, omdat die mensen weten dat het niet hoort. Als je een beetje reist door Azië merk je dat redelijk wat (kleinere) hotels je paspoort willen hebben gedurende je verblijf daar. Maar nee, niet klagen! Dat mag pas als er wel iemand komt die er misbruik van maakt. Maar raad dan eens wat iedereen tegen je zou zeggen. Juist, je had niet je kopie paspoort aan iedereen moeten geven! En in dit voorbeeld zit er nog een eigen keuze in verwerkt, iets wat veel WhatsApp-gebruikers niet eens hebben..
Dat vind ik een vreemde opmerking. Die hele security is er om er dingen te voorkomen. Dus waarom mag men pas klagen als men er slachtoffer van is geworden? Ik zal jouw opmerking eens vertalen naar een onzinnig voorbeeld die het probleem ervan illustreert.
Sure, je mag er ook over klagen dat je de functie nog niet hebt maar je wil die graag hebben. Dat je die functie heel graag wilt hebben als je hem nog niet ziet kan ik me goed voorstellen, immers dicht het een hele kleine window of opportunity.

Overigens is er hier geen sprake van een kopie van wat dan ook "aan iedereen" geven of ook maar aan meerdere partijen.

[Reactie gewijzigd door WhatsappHack op 13 januari 2017 21:10]

Toch is het zeer vreemd dat whatsapp die window bewust openlaat, en niet gewoon zoals het hoort voor iedereen wegwerkt, want nu is hun hele selling point weg.
Anders kunnen de FBI/CIA/NSA/Homeland etc. er niet meer bij.
Bijzonder, dit werkt gewoon, dus het zit al in de niet-Bèta ingebouwd. Heb het zojuist ingeschakeld.
Alleen de weg er naartoe hebben ze dus nog uitgeschakeld in de huidige Stable release.
Klopt. Dat gebeurt wel vaker, dat is dus een release candidate versie van die functie. De laatste details worden getest, en als ze vinden dat het goed genoeg werkt wordt het opeens geactiveerd voor iedereen. (In het geval van 2TA zal het denk ik eind deze maand zijn.)

Er zitten nog wel meer verborgen functies in qua testbalonnetjes/RC... :P
Zelfs in de beta zitten features die je nog niet kan zien zonder stappen te nemen.
Inderdaad, ik hoorde afgelopen jaar dat 2FA in Whatsapp zou komen, maar zie de optie niet beschikbaar staan onder instellingen. In de FAQ van Whatsapp staat niet dat de functionaliteit op dit moment alleen voor Bèta versies is. Ik zou dit graag in willen stellen.

Het is goed dat Whatsapp dit implementeert om deze kwetsbaarheid op te lossen, maar op dit moment kan ik er geen gebruik van maken?
Alleen bij signal krijg je standaard een waarschuwing dat de persoon nieuwe sleutels heeft, en wordt het bericht niet verzonden. Toch wel slecht dat je bepaalde instellingen moet doen om het veilig te maken, terwijl ze heel goed weten dat de meeste mensen daar nooit naar zullen kijken.
Waarom moet het perse met die negatieve insteek? ;)

Signal is gebouwd met de echte security fanaat in gedachte. WhatsApp is gebouwd met de gedachte "zelfs oma Sjaan van 90 moet het kunnen gebruiken."
Dan is het logisch dat WhatsApp een iets andere opstelling kiest dan Signal. Dat doen ze niet om het expres onveilig te maken, maar omdat de UI en gebruiksgemak heel hoog op de prioriteiten lijst staan. Ze zijn niet populair geworden omdat ze zo moeilijk in gebruik zijn. ;)
Dat is wat de gebruikers het liefst willen, en daar speelt WhatsApp logischerwijs zoveel mogelijk op in. De meeste gebruikers ervaren prompts maar als iets vervelends en snappen de impact niet, WhatsApp wil wel beveiliging; maar wil niet als vervelend/moeilijk te gebruiken te boek komen te staan onder het leeuwendeel van de gebruikers die het niet snappen of geen hol interesseert.

Derhalve kent WhatsApp deze compromis.
En je kan er dus onderuit door 2FA in te stellen. Voor zover ik weet moet WA bij setup je (gaan) prompten of je het wil inschakelen met een uitleg over waarom het belangrijk is.

[Reactie gewijzigd door WhatsappHack op 13 januari 2017 17:58]

Signal is gebouwd met de echte security fanaat in gedachte. WhatsApp is gebouwd met de gedachte "zelfs oma Sjaan van 90 moet het kunnen gebruiken."
Dan is het logisch dat WhatsApp een iets andere opstelling kiest dan Signal. Dat doen ze niet om het expres onveilig te maken, maar omdat de UI en gebruiksgemak heel hoog op de prioriteiten lijst staan. Ze zijn niet populair geworden omdat ze zo moeilijk in gebruik zijn. ;)
En tegelijkertijd schreeuwden mensen (waaronder jij overigens) het uit toen Whatsapp de encryptie van Signal implementeerde, dat het eindelijk compleet dichtgetimmerd zat. Geen reden meer om iets anders te gebruiken...
Maar nu blijkt dat we dus eigenlijk voorgelogen zijn en een half assed implementatie van Signal voorgeschoteld hebben gekregen. In de encryptiewereld betekenen zulke fratsen een onbetrouwbare applicatie.

Daarbij komt ook nog dat blijkbaar "WhatsApp gebouwd is met de gedachte dat zelfs oma het moet kunnen gebruiken", terwijl mijn oma niet eens de instellingen kan bereiken, laat staan weet wat 2FA is en hoe het werkt. Hoezo tegenstrijdigheid? Plus, dat een jaar na dato 2FA enkel nog in de bèta versies zit, die mijn oma ook niet gebruikt en dus kwetsbaar is en blijft .

Signal wint het op encryptie en privacy, Telegram op platformondersteuning, fatsoenlijke desktopclient en features. Wat heeft Whatsapp precies voor toegevoegde waarde (behalve de grootste userbase), na jaar op jaar steken te laten vallen (denk aan Facebook beloftes), enkel functionaliteiten te kopiëren (videobellen, gifs, reply op berichten, bestanden sturen) en continue te falen in security-gerelateerde taken (genoeg over te vinden lijkt me)?
En tegelijkertijd schreeuwden mensen (waaronder jij overigens) het uit toen Whatsapp de encryptie van Signal implementeerde, dat het eindelijk compleet dichtgetimmerd zat. Geen reden meer om iets anders te gebruiken...
En dat vind ik nog steeds, alleen zeg ik het niet zo duidelijk omdat er dan ala minute op de -1 knop geramd wordt... ;)
Persoonlijke voorkeur hebben voor WhatsApp wordt soms als dubieus gezien.
Maar nu blijkt dat we dus eigenlijk voorgelogen zijn en een half assed implementatie van Signal voorgeschoteld hebben gekregen. In de encryptiewereld betekenen zulke fratsen een onbetrouwbare applicatie.
Nee, dat is helemaal niet waar...
De encryptie functioneert nog steeds prima en doet wat het moet doen. WhatsApp en Signal gebruiken exact dezelfde cryptografische functie.
Alleen hebben WhatsApp en Signal een iets andere aanpak van bepaalde functies binnen hun eigen app; en dat is hun goede recht. Signal kiest om hun app A te laten doen, en WhatsApp kiest om hun app B te laten doen. Dat zie je overal in de crypto wereld. Dat je een bepaalde crypto gebruikt, wil nog niet zeggen dat je perse de rest van de keuzes van een andere app die de crypto implementeert (Signal) ook moet overnemen... Dat is toch volslagen onzin? :X
Dan kan je heel SSL ook meteen afschrijven als "een brakke implementatie van het protocol". :')

Waar WhatsApp in dit specifieke geval van afwijkt in vergelijking met de app van Signal is dat het, in tegenstelling tot de app van Signal zelf (en de app is dus iets anders dan de cryptografische functie zelf...), automatische retransmission mogelijk maakt van nog niet afgeleverde berichten zonder dat je perse eerst handmatig akkoord moet geven voor die hertransmissie van nog niet afgeleverde berichten. Signal app kiest voor ultieme hold-off, waarbij WhatsApp in hun app een compromis maakt om het gebruiksvriendelijker te maken; zeker omdat de kans dat het doeltreffend misbruikt kan worden echt 0.000001% is; dus dan is het een makkelijke keuze als het wel enorm veel oplevert op het gebied van gebruiksvriendelijkheid.

Dat is een heel subtiel verschil, en ja: dat laat een extreem kleine Window of Opportunity over die in hele bizarre situaties misbruikt zou kunnen worden in het geval van WhatsApp en heel misschien een paar belangrijke berichten zou kunnen onderscheppen indien die nog niet afgeleverd waren (binnen 30 dagen); en juist daarom wordt ook die hele 2FA geïntroduceerd in WhatsApp.
Dat is toch een prima compromis? Je wordt niet lastig gevallen met retransmission auth-requests, maar je berichten kunnen ook niet gejat worden zonder dat je two-factor authentication code beschikbaar is. Simpel, doeltreffend, problem solved.


Je bent de boel naar mijn mening wel heel sterk aan het overdrijven, en nee dit is absoluut geen "fratsen die het onbetrouwbaar maken". ;)
Het is een begrijpelijke compromis, waar ze nu ook nog eens een functie voor inbouwen waardoor je jezelf er alsnog, ondanks die extra gebruiksvriendelijkheid (die blijft gewoon behouden!), tegen kan beschermen... niets meer; niets minder. :) Ik vind dat prima, maar ja... Als je alles wat WhatsApp doet al niet leuk vindt, snap ik best dat je dit aan het lijstje toevoegt om op WhatsApp af te geven. :P

Het heeft dus niets te maken met encryptie sterkte, het gaat puur om een verschil van de app makers en wat zij doen; je moet Signal de applicatie niet zien als een en hetzelfde ding als Signal de encryptie. :/
WhatsApp en Signal (app) gebruiken exact dezelfde encryptie (Signal Protocol); maar hebben elk hun eigen apps die niet overal 100% overeenkomen.
Signal wint het op encryptie en privacy, Telegram op platformondersteuning, fatsoenlijke desktopclient en features. Wat heeft Whatsapp precies voor toegevoegde waarde (behalve de grootste userbase), na jaar op jaar steken te laten vallen (denk aan Facebook beloftes), enkel functionaliteiten te kopiëren (videobellen, gifs, reply op berichten, bestanden sturen) en continue te falen in security-gerelateerde taken (genoeg over te vinden lijkt me)?
Ik ben niet zo geïnteresseerd om je mening over/mogelijke hekel aan WhatsApp te gaan bediscussiëren met mijn eigen mening; want ik kan je toch niet overtuigen... Maar in mijn ogen het is heel simpel:
WhatsApp bewandelt de gulden middenweg. Maar dat laat je heel convenient achterwege in je verhaal. ;)

Tussen die 3 is het namelijk zo:
- Signal: meest veilige, minst gebruiksvriendelijke
- WhatsApp: beste balans tussen veiligheid, en gebruiksvriendelijkheid
- Telegram: minste veiligheid, meeste gebruiksvriendelijkheid

Dat verandert je, imho redelijk bevooroordeelde, verhaal nogal. ;)
Het is dus maar wat je wilt...:
- Wil je helemaal hardcore op je security gaan? Kies Signal!
- Wil je graag erg goede beveiliging maar wel een paar luxe functies hebben waardoor er wat compromissen gemaakt moeten worden; en wil je de meeste mensen kunnen bereiken? Neem WhatsApp!
- Interesseert veiligheid je helemaal niets maar wil je wel graag het meeste gebruiksgemak? Neem Telegram.

Voor ieder wat wils, maar de situatie is nét even iets anders dan het "kiezen tussen twee uiterste waarbij WhatsApp geeneens een optie is" zoals jij het nu probeert te schetsen. :)
Het komt dus puur neer op persoonlijke voorkeur... Maar WhatsApp heeft dus wel degelijk toegevoegde waarde. Dat is ook waarom meer dan 1 miljard mensen het gebruiken.
WhatsApp heeft dus ook nog altijd mijn persoonlijke voorkeur; maar als jij bijvoorbeeld de cloud-functies van Telegram veel prettiger vindt en de betere beveiliging van WhatsApp en/of Signal daar niet tegen vindt opwegen: prima, dan gebruik je toch Telegram...?

Overigens is er helemaal geen sprake van continu falen in security-gerelateerde zaken, dus dat negeer ik maar even. Als je specifiek vindt dat WhatsApp ergens gefaald is dan hoor ik graag wat dat is en wat je onderbouwing ervoor is; en kunnen we dat best eens via DM bespreken als je wilt; gezien het hier off-topic is.

Fijne avond.

[Reactie gewijzigd door WhatsappHack op 13 januari 2017 22:08]

Je blijft draaien om twee feiten:

1. Whatsapp heeft een halfbakken implementatie van Signal's encryptie geïmplementeerd. Ik en velen met mij waren overtuigd van de verzekering dat, door het gebruik van het neusje van de zalm wat betreft mobiele berichtenencryptie, wij veilig konden communiceren.
2. De oplossing voor dit probleem is na een jaar alsnog niet publiekelijk beschikbaar. (Ze konden namelijk makkelijk een optie neerzetten met: Verhoog uw veiligheid door berichten niet automatisch opnieuw te zenden terwijl u offline bent.)

Dat Whatsapp het beste van beide werelden biedt, is slechts een standpunt. In mijn ogen is het een gevalletje 12 ambachten, 13 ongelukken. Oftewel, nergens echt goed in zijn. Zeker in de encryptiewereld bestaat een beetje veiligheid niet.

ot: het zou overigens prettiger lezen zijn als je wat bondiger zou reageren.
Dat komt omdat het geen feiten zijn.

1.) Nee, dat is dus absoluut niet waar.
Ja, je hebt het neusje van de zalm en ja je kan zeer veilig communiceren met WhatsApp! Daar is geen twijfel over mogelijk.

Je wilt het niet van mij aan nemen? (Wat nooit iemand hier op Tweakers lijkt te doen ondanks dat ik keer op keer in zo'n 95% van de gevallen aantoonbaar gelijk blijk te hebben...)
Prima, lees het maar bij Moxie Marlinspike zelf (je weet wel, de maker van Signal, Signal Protocol en de gene die bij WhatsApp gaat over de implementatie van het protocol), die heeft er net op gereageerd:
https://whispersystems.or...-is-no-whatsapp-backdoor/

Dus, neem het nou alsjeblieft gewoon een keer van mij aan... Ik verspreid geen onzin, ik weet heel goed waar ik het over heb - en ik verspreid geen leugens over de betrouwbaarheid van de encryptie in WhatsApp. Dat artikel van Moxie bewijst dat ik wederom niet zomaar wat uit m'n nek zit te lullen, maar gewoon de feiten presenteer.

2.) Het klopt dat die functie nog niet in de public build zit.
De retransmission gaat geautomatiseerd, dus ik weet niet waarom ze dat bericht neer zouden zetten.
Dat Whatsapp het beste van beide werelden biedt, is slechts een standpunt. In mijn ogen is het een gevalletje 12 ambachten, 13 ongelukken. Oftewel, nergens echt goed in zijn.
Dat is jou persoonlijke mening, ik vind juist dat ze er het beste in zijn omdat ze een hele goede balans hebben gevonden tussen veiligheid en gebruiksgemak. Dat jij het daar niet mee eens bent en liever wel voor het ene of het andere uiterste kiest: akkoord, maar dat is niets meer dan jou persoonlijke mening - en dat zijn beide meningen die we mogen voeren.
Zeker in de encryptiewereld bestaat een beetje veiligheid niet.
Precies, daarom heeft WhatsApp ook de beste encryptie die er op de markt beschikbaar heeft en past dit uitermate goed toe.
Nogmaals: lees het artikel van Moxie maar, die bevestigd alles wat ik tot nu toe tegen je heb gezegd.

Wil je Moxie ook afschrijven als iemand die de feiten omdraait en "slechts een puntje heeft": mkay, maar herinner je dan wel wie Moxie is.

[Reactie gewijzigd door WhatsappHack op 13 januari 2017 23:07]

Je reageert wel heeel erg aangevallen in je beweerde ongelijk. Wat @geekeep lijkt te zeggen is dat je - ondanks je uitgebreide reactie - niet overtuigend in bent gegaan op zijn bezwaar. Het is volkomen terecht om "omdat ik het zeg" niet als argument aan te nemen.

Of dat argument er in zoveel woorden staat of, dat we hier op Tweakers niet allemaal een zwarte band in begrijpend lezen hebben is minder relevant; driekwart van je reactie is kunstmatig slachtofferpolarisatiecreërend tot haast komische proporties.

Zonder de drama verduidelijkte je je standpunt met de link, en dan zou mijn reactie slechts zijn: Interessant, bedankt!
Begrijp ik dat Signal een gratis open source secure WhatsApp achtige app is, en dat WhatsApp de technologie van Signal gebruikt en vervolgens voor 14 miljard dollar is verkocht?

Doet me een beetje denken aan Apple. Rijkste bedrijf van de wereld, leunend op gratis core-technologie van *BSD.
WhatsApp is verkocht in 2014, in 2015 werden de eerste beta tests gedaan met E2EE en is er langzaam gewerkt aan volledige conversie. In April 2016 was de boel afgerond. Het hele protocol en de implementatie ervan is uitgevoerd door Moxie Marlinspike; de oprichter en ontwikkelaar van Signal.

Signal heeft deze technologie dus zélf in WhatsApp ingebouwd - na de overname.
Dat is hardstikke onzin. Ook oma Sjaan kan prima Signal gebruiken. Er zijn zo veel irritaties "Waarom moet ik belasting betalen" "Waarom start mijn auto niet automatisch" "Waarom opent mijn voordeur niet automatisch". Iedere leek die kan lezen kan heus wel Signal gebruiken.

Probeer aub WhatsApp niet goed te praten want jij weet zelf ook wel dat dit niet kan. Waarschijnlijk is deze backdoor expres opgelaten voor de NSA.
Dat is hardstikke onzin. Ook oma Sjaan kan prima Signal gebruiken. Er zijn zo veel irritaties "Waarom moet ik belasting betalen" "Waarom start mijn auto niet automatisch" "Waarom opent mijn voordeur niet automatisch". Iedere leek die kan lezen kan heus wel Signal gebruiken.
Blijkbaar ben jij optimistischer over de gemiddelde gebruiker dan ik.
Ik hoop dat je gelijk hebt. ;) Overigens zit er nog een verschil tussen "gebruiken" en "correct gebruiken".
Hoeveel mensen vergelijken die keys out-of-band zoals je moet doen...? Hoeveel vergelijken ze opnieuw als de sleutels wijzigen...?

Granted, ik doe dat zelf ook niet bij iedereen. (Mede omdat het me niet bij iedereen boeit of het 100% veilig is.) Maar bij chats waarvan ik de inhoud echt belangrijk vind of gevoelig is: absoluut dat het gechecked wordt. Ook onder protest van de tegenpartij, gewoon schijt aan hebben; controleren die dingen. Kost je maar 10 seconden!
Waarschijnlijk is deze backdoor expres opgelaten voor de NSA.
En dat blijkt uit...? Dat ze 2FA toevoegen om die "backdoor" dicht te gooien als je wil? :P Ja dat wijst er echt op dat ze speciaal voor de NSA een backdoor hebben laten zitten die nauwelijks te exploiten valt en *ALS* je hem kan exploiten dat je maar net de mazzel moet hebben dat er überhaupt nog een bericht op de servers staat die een re-key kan triggeren en dat dat dan precies het bericht is dat je zo graag zou willen hebben of waar je überhaupt ook maar iets aan hebt. ;)
Klinkt het nog plausibel? :P

Sorry hoor, maar dat meen je toch niet echt serieus he? :)
Als WhatsApp een backdoor zou willen maken voor de NSA, dan zouden ze lijkt mij wel iets beters inbouwen dan een achterdeurtje naar een kamer die in 99.99% van de gevallen helemaal leeg is en er dus niets te vinden is. :X En een achterdeur die ook enorm opvalt als ie wordt ge-exploit bij een actieve gebruiker, immers stuurt WhatsApp een waarschuwing en wordt de originele eigenaar van het nummer meteen gepresenteerd met een schermpje dat hij/zij ergens anders ingelogd is... Het zou de slechtste en minst bruikbare backdoor *ooit* zijn.


Dus nee... Het is waarschijnlijk helemaal geen backdoor die expres opengelaten is voor de NSA; zeker niet gezien de 2FA optie uitkomst biedt. :)
Maar ik denk zomaar dat ik je hier niet van kan overtuigen. ;)
Inderdaad, de meeste gebruikers zoals ik boeit het niks, leuk die encryptie. Ik heb niks bijzonders te melden, ze mogen mijn berichten lezen hoor. Heb je dat wel? Dan gebruik je een andere manier van communiceren.

[Reactie gewijzigd door dezwarteziel op 14 januari 2017 08:05]

In een post mijn eigen ervaring beschreven en die bevestigd inderdaad dat het is opgelost. Dank voor je verdere toelichting ook. Mooi bericht weer.

Edit:
Een ervaring van mijzelf. Ik was op vakantie en zat twee dagen zonder internet. Een persoon stuurde mij een aantal berichten. Ondertussen had dit persoon een nieuwe telefoon gekocht en in gebruik genomen en dus een nieuwe whatsapp installatie. Toen ik vervolgens weer online was kon ik deze berichten niet lezen omdat de sleutel "kwijt" was. Zowel verstuurder als ontvanger had de sleutel niet meer en de encryptie kon niet ongedaan gemaakt worden.

Edit: ik kreeg een "foutmelding" dat ik het bericht wel ontving, de inhoud was alleen niet te lezen. Ik werd doorverwezen naar de FAQ van whatsapp met mogelijke oorzaken.

Ik kan dus bevestigen dat de bewering van deze "onderzoeker" niet correct is.

[Reactie gewijzigd door FreqAmsterdam op 13 januari 2017 17:10]

Klopt, ook als je een niet-afgeleverd bericht als verzender op je telefoon verwijderd krijg je dit fenomeen als de sleutels wijzigen; je kan dan namelijk niet meer vragen aan de verzender om een re-key uit te voeren, dus krijg je een foutmelding. Het originele bericht is immers niet meer beschikbaar, en daardoor is het onmogelijk deze opnieuw te versleutelen.

[Reactie gewijzigd door WhatsappHack op 13 januari 2017 17:16]

Het kan zijn dat ik iets mis, maar er wordt in het artikel ook gesproken over berichten die onderschept kunnen worden als de service niet goed functioneert.

Nu is het nog altijd zo dat servers in Amerika gewoon opgeëist kunnen worden, dus requirement 1 is afgevinkt. Vervolgens heb je een telefoonnummer nodig, voor overheid geen probleem, dus requirement afgevinkt. Er zitten geen domme jongens bij deze diensten, dus requirement 3 is een peulenschil. Wat blijft er dan nog over van jouw fictief scenario?
Hoe is requirement 1 afgevinkt?
WhatsApp slaat de sleutels niet op op hun servers, dus met het in beslag nemen van de servers krijg je helemaal geen keys... Als jij dus je sleutels netjes out-of-band verifieert is de persoon met wie je praat altijd de gene met wie je weet te praten; totdat de sleutel wijzigt, dan moet je opnieuw met elkaar out-of-band gaan kijken of de sleutels overeenkomen.
Wat blijft er dan nog over van jouw fictief scenario?
Fictief? :P

Het telefoonnummer verhaal is voor een overheid inderdaad redelijk triviaal.
Maar, het onderscheppen werkt als volgt (heel erg oppervlakkig geschetst, in het echt gaat het verder; maar lees daarvoor de WhatsApp Security whitepaper ;)):
1) User A met private/public-key W en User B met public/private-key X zitten in een chat met elkaar te praten met de session keys eroverheen die zij hebben afgesproken.
2) User B gaat nu offline.
3) User A stuurt User B een bericht, die wordt in de queue geplaatst op de server.
4) User B wordt opeens opnieuw geregistreerd door een hacker/overheid. De server stuurt pre-key Y van "User B" naar User A en vraagt User A om opnieuw te onderhandelen over de session-key met "User B"; de users wisselen hun keys met elkaar uit.
5.) User A en "User B" gaan nu onderhandelen over het restant van de encryptielaag, waaronder de nieuwe session-key om mee te starten.
6.) De key renegotiate is afgerond, en User A verzend het bericht opnieuw naar "User B" (retransmit) die versleuteld is met de nieuwe sleutel.
7.) De nog niet afgeleverde berichten zijn nu met succes onderschept.
En daar blijft het bij. Als er dus geen niet-afgeleverde berichten op de server staan, dan is er sowieso al helemaal niets om te onderscheppen, tenzij mensen niet zoals het hoort netjes hun sleutels vergelijken en opeens doodleuk tegen "User B" gaan praten, terwijl dat helemaal User B niet meer is. Daar kan je echt helemaal niets tegen doen... Daar is niets tegenop gewassen. :P En vandaar dat ik zei: sleutels vergelijken is belangrijk!

De requirements om dit te misbruiken zijn dus:
1.) Het bericht mag nog niet afgeleverd zijn, berichten die al afgeleverd waren kunnen nooit onderschept worden op deze wijze.
2.) Het bericht moet minder dan 30 dagen oud zijn, anders wordt het van de server getrapt
3.) Het originele bericht moet nog op het toestel van user A staan, en moet ook minder dan 30 dagen oud zijn. (Kloten met tijden heeft dus geen zin - dat is redundant uitgevoerd.)
4.) Je moet toegang hebben tot het telefoonnummer om te kunnen registreren met WhatsApp, om zo uberhaupt de renegotiate te kunnen starten.

Punt 4 m.b.t. het telefoonnummer inderdaad een peulenschil.
MAAR, als Verificatie in Twee Stappen is ingeschakeld, dan wordt stap 5 hier niet uitgevoerd totdat de juiste sleutel is ingevoerd.
Dan kan je dus ook het retransmission proces niet starten! En daarom is 2FA zo belangrijk...


Misschien dat jij het scenario wilde schetsen waarbij de servers van WhatsApp overgenomen worden door de overheid én de overheid een nieuwe versie van WhatsApp naar de appstore zou pushen...? Ja, dat kan in theorie; dat kan immers bij zo'n beetje elke dienst. En als ze dat al zouden doen kunnen ze net zo goed meteen die hele encryptie uitzetten... Het lijkt me alleen heel stug dat dit gebeurt, maar zeker; daar is altijd een kans op, zoals ik al zei in m'n vorige post is 0% risico nooit mogelijk. Het is alleen dan nog een kwestie van plausibiliteit... En daar wordt nu niet aan voldaan. Zo ver is zelfs de VS nog niet heen. ;)

[Reactie gewijzigd door WhatsappHack op 13 januari 2017 20:16]

Nee, het scenario waarover letterlijk in de tekst hierboven wordt gesproken, waarbij de servers worden overgenomen en kunnen worden getweaked om te voldoen aan de requirements om het scenario uit te voeren.
Daar heb ik toch op gereageerd?
In de context van het bericht is toegang tot de server totaal niet van toegevoegde waarde... Dat is pas van toegevoegde waarde als je een ongoing MitM-aanval wilt uitvoeren, maar daar zitten beveiligingen voor ingebouwd. Al is het element "lakse gebruiker die waarschuwingen negeert" hier wel een potentieel probleem, maar dat is bij alle vormen van public-key cryptografie het geval.
Overheid neemt server over, berichten worden voor bepaalde duur vastgehouden en vervolgens op deze wijze rustig even doorgenomen
Daar vang je toch geen gesprek mee? Hoogstens een paar berichten, en daarna stopt het gesprek.
Immers, stel wij hebben het volgende gesprek:
Oyxl: Yo, hoe zit dat nou met dat vermeende WhatsApp-lek?
WhatsappHack: Nou, dat is niet bepaald een lek.
Oyxl: Ik meen van wel, want wat als de servers in beslag genomen/gehacked worden?
WhatsappHack: Dan krijgen beide clients een notificatie dat de sleutel is gewijzigd, en is het niet mogelijk om eerder afgeleverde berichten nog eens opnieuw op te vragen dankzij de beveiliging in de client.
Oyxl: Ja maar ik bedoel "Overheid neemt server over, berichten worden voor bepaalde duur vastgehouden en vervolgens op deze wijze rustig even doornemen"
WhatsappHack: Dat is toch hetzelfde scenario als wanneer ze inloggen met die andere user in deze context?
Oyxl: Nee, dat is het niet!
WhatsappHack: Okee, wil je uitleggen wat je bedoelt dan? :)
Nu gaan we een MitM toevoegen aan dat gesprek waarbij de server de berichten vasthoudt om later opnieuw te laten encrypten door de gebruikers zodat de aanvaller mee kan lezen:
Oyxl: Yo, hoe zit dat nou met dat vermeende WhatsApp-lek?
WhatsappHack: Nou, dat is niet bepaald een lek.
Oyxl: Ik meen van wel, want wat als de servers in beslag genomen/gehacked worden?
<< aanvaller houdt vanaf nu berichten tegen >>
WhatsappHack: Dan krijgen beide clients een notificatie dat de sleutel is gewijzigd, en is het niet mogelijk om eerder afgeleverde berichten nog eens opnieuw op te vragen dankzij de beveiliging in de client.
...
Hier eindigt het gesprek, want jij krijgt mijn berichten niet meer binnen. Dus je antwoord ook niet op wat ik zeg, tenzij je helderziend bent.
Het gesprek is dus door er tussenin te gaan zitten afgekapt, niet waar?
Wat heeft de hacker gekregen als hij nu een retransmission aanvraagt met nieuwe sleutels? Enkel het laatste bericht van mij aan jou, voor de .... Meer niet! Wat ben je nou precies opgeschoten door op de server het gesprek te proberen af te vangen in plaats van in te loggen op de account van de offline ontvanger? :P Je hebt evenveel en ze hebben je meteen door omdat de sleutels gewijzigd zijn of zelfs dubbel gewijzigd zijn. Of snap ik verkeerd wat je bedoelt?
Het is ook niet mogelijk om het gedeelte vóór de aanvaller er tussen zat op te vragen, omdat afgeleverde berichten door de client niet retransmit kunnen worden.

Maar, ik ga voor de lol nog een stapje verder:
Stel de server wordt aangevallen (of dit nou hackers zijn of overheid: boeie.), en succesvol toegang verkregen tot het systeem.
Een aanvaller gaat er tussenin zitten en voert de volgende key-exchange uit:
- Oyxl <sleutel 1> <-> Aanvaller <sleutel 2> ==> sessionkey1
- WhatsappHack <sleutel 3> <-> Aanvaller <sleutel 4> ==> sessionkey2
En de aanvaller doet nu het volgende trucje:
Oyxl <-sessionkey1-> <AANVALLER> <-sessionkey2-> WhatsappHack
Wat is er nu gebeurt? De aanvaller ontvangt jouw bericht aan mij via sessionkey1, ontsleutelt het bericht, versleutelt het vervolgens met sessionkey2 en stuurt dit aan mij. Dit is een succesvolle en klassieke MitM aanval - wij krijgen elkaars berichten, maar de aanvaller leest mee. (Zonder retransmission, en zonder dat je constant gewijzigde sleutels ziet - immers wijzigt de sleutel van de aanvaller niet; dus krijg je ook geen melding!)
... Maar we hebben allebei wél op het moment dat de aanvaller er tussenin ging zitten een bericht gekregen dat de sleutels gewijzigd zijn. Als wij brave gebruikers zijn en deze sleutels dan out-of-band met elkaar gaan vergelijken: dan zien we direct dat er iemand tussenzit en moeten we stoppen met praten!

Natuurlijk is het een kwetsbaarheid als je de sleutels niet vergelijkt maar eh... Dat is nu eenmaal zoals public-key cryptografie werkt. :') Overal. Niet alleen in WhatsApp - zo werkt dat overal. En dat is dus precies waarom die sleutel-verificatie truc er nu in zit.
Wat me vooral verbaast is dat je prat gaat op je kennis op dit gebied, maar keer op keer dit essentiële stukje tekst en vooral de essentie en consequenties van die implicatie, compleet negeert of verkeerd interpreteert. De tekst kan er naast zitten, de stukjesschrijver kan er naast zitten, maar als de tekst klopt en dit kan, dan is er letterlijk geen sprake van encryptie. Althans, dan is er alleen encryptie zolang dit de Amerikaanse overheid wel dunkt.
Ik heb het naar mijn idee totaal niet genegeerd. Ik heb enkel toegelicht waarom deze vorm van aanval:
1.) gewoonweg niet werkt om een volledig gesprek af te tappen maar enkel de laatste niet afgeleverde berichten die toevallig nog op de server stonden of die de aanvaller heeft tegengehouden (en daarmee dus zélf het gesprek heeft afgekapt, ironisch genoeg.)
OF 2.) een waarschuwing in de clients genereert omdat de sleutels gewijzigd zijn.

Hoe is dit een feasible attack om meer te krijgen dan de berichtjes die je enkel al met veel mazzel krijgt...? ;)
Sorry als ik je verkeerd begrijp hoor, maar ik zie niet wat ik voor enorm essentieels over het hoofd heb gezien of verkeerd heb geïnterpreteerd.
Wat ik hier beschrijf is gewoon hoe de beveiliging werkt en zo simpel is het.

Als ik volgens jou iets negeer, wat ik oprecht niet denk te doen, dan hoor ik graag iets uitgebreider, en technisch onderbouwd, waarom je denkt dat ik iets over het hoofd zie en waarom mijn uitleg geen steek houdt bij het scenario dat jij schetst.


-edit-
Lay-out van key-exchanges gefixed...

[Reactie gewijzigd door WhatsappHack op 14 januari 2017 05:58]

In hoeverre verschilt de mogelijkheid van het, zogenaamd, opnieuw aanmelden met een vals nummer, met die van het als nieuwe gebruiker aanmelden met een vals nummer. Ik heb geen van mijn contacten geauthenticeerd.
Anyway, deze kwetsbaarheid is in principe wel degelijk door WhatsApp opgelost, alleen vereist het dat je de Verificiatie in Twee stappen functie inschakelt...
Dat is niet het probleem oplossen, maar het probleem verzachten, en het bij de over het algemeen onwetende gebruiker leggen. Zou 2 factor echt als oplossing de juiste keuze zijn, moeten ze die forceren voor iedereen.
Overigens vind ik dat 2 factor door iedereen altijd gebruikt moet worden waar mogelijk!
Forceren is geen optie, de gebruiker moet de keuze hebben. Als die het niet wil, dan is dat hun eigen keuze. Het is niet de taak van de slotenmaker om ervoor te zorgen dat jij altijd het slot dicht draait als je weggaat; hij raadt het enkel van harte aan... Negeer je dat advies? Okee, maar dat maakt het geen slecht slot.
Als ik 2FA gebruik (wat niet beschikbaar is op mijn platform), dan ben ik volgens jou beschermd tegen afluisteren van berichten die naar mij zijn verstuurd terwijl ik offline ben. Maar op wat voor manier kan ik me beschermen tegen het afluisteren van berichten die ik verstuur naar iemand anders die offline is en 2FA uit heeft staan?
Dat klopt, want de client van je gesprekspartners zullen geen retransmission toestaan zolang jij die code niet hebt ingevoerd.

De situatie de andere kant op: daar is nog geen functie voor. Als iemand succesvol weet in te loggen onder de account van iemand anders (kan ook als ie online is trouwens, alleen valt dat nogal op omdat de user dan meteen een prompt krijgt dat hij uitgelogd is...); dan zal je client de retransmission uitvoeren. Let op: dat gaat dus enkel om berichten die je al had verstuurd, maar nog niet aangekomen waren. Zodra een aanvaller is ingelogd krijg je de melding dat de sleutels gewijzigd zijn, en verstuur jij als brave gebruiker natuurlijk niet nog meer berichtjes totdat je netjes de sleutels hebt vergeleken... Hoop ik. :P Moet je wel die meldingen inschakelen overigens.

Er wordt wel over nagedacht om dit, opt-in, mogelijk te maken als je daar als gebruiker voor wilt kiezen. Specifiek opt-in, en de keuze daarvoor moet je even bekijken in het licht van de doelgroep en hoeveelheid gebruikers van WhatsApp.
Niet om het èèn of ander, maar ik heb (nog steeds) geen optie in WhatsApp om 2FA aan te zetten.
Als je moet nadenken over security en extra stappen moet maken om te zorgen dat je niet af te luisteren bent dan is het dus geen fop-security.
Wil je nu stellen dat alle public-key encryptie, of iig alle security waar je een beetje over moet nadenken, fop-security is? Of juist niet?
Succes met dat eerste standpunt te verdedigen iig. :P

[Reactie gewijzigd door WhatsappHack op 14 januari 2017 18:33]

Hmm beetje kromme zin van me. Wat ik bedoel te zeggen is: als je in een applicatie als WhatsApp standaard encryptie aanzet maar die je niet volledig beschermd ténzij je nog een extra switch aanzet (btw: hoe dan?) dan is de standaard maatregel fop-Security in mijn ogen.
Daar zullen we dan verschillen in mening denk ik. :)
Het probleem is namelijk nogal triviaal en niet echt boeiend.
Mocht je geïnteresseerd zijn in mijn beredenering waarom ik dat vind:

De encryptie doet prima z'n werk en beschermt de content van je berichten, dat ontkent niemand - ook die "beveiligingsonderzoeker" niet.
Het enige probleem is dat als er nog een paar berichten in de queue staan op de server, en als iemand (of dat nou jijzelf bent, een aanvaller of een overheid) dan inlogt met jou account: dan krijgt die de nog niet afgeleverde berichten binnen - mits de verzender online is en het bericht nog heeft. Als jij niet zelf inlogt, krijg je het bericht dus nooit meer binnen.

Dit heeft als gevolg dat, ALS dit succesvol wordt uitgevoerd (wat lastig is):
1.) Jij uitgelogd wordt op je telefoon (Clue 1 dat er iets mis is)
2.) De verzender een sleutel wijziging waarschuwing toegestuurd krijgt (Clue 2 dat er iets mis is)
3.) De aanvaller misschien 1 of 2 berichten heeft kunnen inzien. (De enige payload)
Verder niets, want het gesprek is dood - en als jij weer inlogt dan veranderen de sleutels weer en kan de aanvaller wederom niet meer meelezen.
Tenzij een actieve MitM wordt uitgevoerd, maar dat is een compleet off-topic scenario; een trait van public-key cryptografie: en daar heb je die sleutel verificatie voor - dat is in Signal zelf niet anders. (Ook niet in andere applicaties. Telegram bijvoorbeeld werkt ook met dit principe bij hun secret chats.) En daarom is 't belangrijk dat je sleutels vergelijkt.

Waar dit probleem in essentie dus om draait is louter of WhatsApp automatische retransmission moet doen, of dit moet tegenhouden tot de originele verzender een akkoord heeft gegeven.
Gezien WhatsApp meer dan 1 miljard gebruikers heeft, waarvan velen niet weten wat encryptie is of het ze niet boeit en al helemaal zo'n prompt niet snappen, is het redelijk logisch dat WhatsApp ervoor kiest om de retransmission automatisch te laten plaatsvinden. Signal zelf doet dat niet automatisch, maar die zijn dan ook iets meer gericht op een ander type gebruiker en hebben er ook niet zoveel.

Daarnaast is er nog een probleem: die re-keys vinden nog best wel eens plaats.
Iemand die gewoon WhatsApp opnieuw installeert, een nieuwe telefoon krijgt, etc. Voor een actieve gebruiker die veel gesprekken heeft komt het dus best vaak voor dat een re-key plaatsvindt, onder compleet normale omstandigheden.
Als de gebruiker daar elke keer een prompt van krijgt, en in ons achterhoofd houdende wat de doelgroep van WhatsApp is, dan heb je 2 problemen:
1.) Mensen gaan die prompts allejezus irritant vinden
2.) Omdat 9 van de 10 keer zo'n re-key doodnormaal is, gaan gebruikers er achteloos mee om en klikken ze gewoon meteen op "akkoord" zonder de sleutels te controleren. Ik noem dat ook wel "Het SSL-complex"; gezien mensen een rood scherm in hun browser in de meeste gevallen ook volslagen negeren en gewoon klikken op "Toch doorgaan...". Dan ben je per saldo niets opgeschoten, want dan is zo'n aanval alsnog mogelijk. (Dit is bij Signal/Telegram/Wire, etc. etc. dus ook mogelijk. Als je de prompt achteloos wegtikt en akkoord geeft, zonder sleutels opnieuw te vergelijken, dan heeft die hele prompt geen zin gehad.)

Vanuit het oogpunt van WhatsApp kan ik dat dus goed begrijpen; gezien de kans dat dit succesvol misbruikt kan worden op een gunstige manier voor de aanvaller echt extreem laag is, en het alternatief een wat problematischere klantvriendelijkheid/gebruiksgemak oplevert, is de keuze wel te rechtvaardigen. Dit is een compromis die zo verschrikkelijk weinig afdoet aan de security, dat je onmogelijk van fop-security of een backdoor kan spreken imho.
Het is dus *niet* mogelijk om eerdere berichten te krijgen. Als iemand als jou inlogt en er staan nul berichten voor jou in de queue: dan krijgt de aanvaller *niets*; maar wordt wel meteen betrapt. ;) Als aanvaller moet je dus heel veel mazzel hebben wil je dit succesvol kunnen aanvallen; en dan nog meer mazzel hebben dat hij/zij dan ook nog eens nuttige informatie binnenkrijgt.
Behalve als de aanvaller vervolgens net doet alsof hij die persoon is en een gesprek start, maar daar is die sleutel-verificatie functie voor. (En daarom is die zo belangrijk!!) Dat is overigens geen zwakte van de crypto, maar iets waar je niet omheen kan bij dit soort cryptografische functies.

2FA houdt echter alsnog de retransmission tegen, maar dan op een wat subtielere manier. Zolang je ingelogd bent is er niets aan 't handje en gaan die re-keys en retransmissions automatisch. Echter, als de hier omschreven "bug" (het is een feature...) dan misbruikt wordt: dan werkt dat niet, omdat je eerst een code nodig hebt om verder te gaan met de authenticatie. Een code die beveiligd is tegen brute force.

Het enige waar ik het mee eens ben, is dat WhatsApp gebruikers eigenlijk de mogelijkheid moet geven om wel *altijd* een prompt te krijgen voordat retransmission plaatsvindt; ongeacht of 2FA aanstaat of niet. Dat is iets dat op het moment overwogen wordt voor zover ik weet.

[Reactie gewijzigd door WhatsappHack op 15 januari 2017 08:37]

2FA..., Wil dat zeggen dat je met een velletje papier, of via IETS ANDERS dan je telefoon toestel, authenticatie gepleegd wordt?

(Authenticatie via telefoon en 2 verschillende Apps, of via 2 verschillende websites is echt nog steeds 1FA, nl het telefoon toestel.)

2FA betekent dat 2 geheel onafhankelijke bronnen voor authenticatie gebruikt worden.

Aanvulling: Door in het Signal (axolotl) protocol een extra sleutel op te nemen (bv. door van elke Chat een Groeps gesprek te maken, maar die extra sleutel nooit te laten zien gaat er gewoon een afschrift naar de extra "stille deelnemer".
Het is dan voldoende om een bepaalde bekende gebruiker nooit te tonen... Dit kan vanaf aanmaak van een groep indien nodig.

[Reactie gewijzigd door tweaknico op 16 januari 2017 12:15]

True, het is meer tweetraps-authenticatie dan tweefactoren-authenticatie. Er wordt een aparte laag toegevoegd aan de auth.
Voor degene die het interessant vinden om wat meer te weten over de encryptie van WhatsApp, hier zijn wat whitepapers:
SS7 is in deze ook een interessante set protocollen om eens op te googlen.

Hier een prettig leesbaar stukje informatie
https://www.theguardian.c...lity-snooping-texts-calls
Dankje! Die ga ik zeker eens een keer lezen. :)
Wat is precies de relatie tussen SS7 en deze WhatsApp vulnerability?

[Reactie gewijzigd door Odie op 14 januari 2017 13:38]

Daar zit een opening in om virtueel een telefoonnummer over te kunnen nemen en zodoende een WhatsApp bericht af te kunnen vangen.
Ff grofgezegd.
Weet wel dat WhatsApp niet de orginele Signal crypto gebruikt. Ze hebben (expres?) een afgezwakte versie en dit nieuwsbericht laat het ook weer zien.
Hoe kom je daarbij? De standaardmethode en de basis van de encryptie van WhatsApp, is gebaseerd op dat van Signal. En dat zal ook wel vast en zeker in die audit van Signal staan (hierboven). Dus ik vraag me af waar je dat op baseert.
Weet niet meer wie het liet zien maar WhatsApp gebruikt een hele andere licensie bij de Signal lib. Signal's crypto moet opensource blijven volgens de GPL maar opensource? Dat woord haat WhatsApp.

Hoeveel ze hebben verknalt van Signal's encryptie voor "gebruiksgemak" dat weet ik niet want closedsource. Voor alles kunnen ze zelfs een geheime NSA extra backdoor erbij hebben. Ik mijd WhatsApp hardstikke daarvoor.
WhatsApp gebruikt een signal library die onder de Apache License is vrijgegeven, maar die verder niet te vinden is, in ieder geval niet makkelijk. Staat gewoon in de softwarelicenties die met WhatsApp worden meegeleverd. WhatsApp zou inderdaad geen GPLv3 licentie kunnen gebruiken zonder zelf open source te worden dus het lijkt erop dat OWS speciaal voor WhatsApp de library onder een andere licentie heeft vrijgegeven.

Dat zegt natuurlijk niets over de code zelf. Die zou afgezwakt kunnen zijn maar het zou ook exact dezelfde code kunnen zijn. We zullen het nooit weten.
Hoeveel ze hebben verknalt van Signal's encryptie voor "gebruiksgemak" dat weet ik niet want closedsource. Voor alles kunnen ze zelfs een geheime NSA extra backdoor erbij hebben. Ik mijd WhatsApp hardstikke daarvoor.
Hoezo? De volledige methode van het encrypten van berichten komt gewoonweg overeen met dat van Signal hoor :). Bovendien heeft WhatsApp dit probleem al opgelost door 2FA in te schakelen (zit nog wel in bèta). Dus hoe kan het dan doorgestuurd worden naar de NSA? Zie ook dit bericht: WhatsappHack in 'nieuws: 'WhatsApp laat kwetsbaarheid al bijna jaar ongewijzi...
Het is elders ook al genoemd, ik betwijffel of het 2FA authenticatie is.

Bij 2FA kan niet bij beide factoren de telefoon betrokken zijn dan is het nog steeds 1FA. Dus heeft Whatsapp ineens een veiligheids calculator gekregen? of een TAN-code lijst? Dat is wel 2FA. Via de telefoon een andere website raadplegen of een andere app (SMS) gebruiken is GEEN 2FA.
Het is wel degelijk 2FA. Want je hebt een extra code nodig (1), voordat je toegang kan krijgen (2). Zie ook dit artikel: https://en.wikipedia.org/wiki/Multi-factor_authentication
Als een app op een telefoon een andere app op de telefoon moet authenticeren is het 1FA, omdat de authenticatie bronnen niet onafhankelijk zijn. (1 telefoon, de gemanipuleerd kan worden).

App op de telefoon die authenticeerd via SMS idem. SMS wordt ook alleen maar via een app gelezen. Dus niet onafhankelijk.

Wel onafhankelijk is bv. een crypto token/calculator, een tan lijst (niet manipuleerbaar via telefoon).
De telefoon kan wel betrokken raken bij authenticatie van bv. bank transacties op een PC via bv. SMS of een calculator op de telefoon (OTP) maar niet voor bank transacties via de telefoon. (ten minste als 2FA vereist is)
Daar zit een kern van waarheid in. Maar als ik een wachtwoord op de applicatie van mijn SMS'jes en/of WhatsApp zet, is het wel 2FA :p, maar goed. Geen idee hoe ze dan op die benaming zijn gekomen. Ik kan me niet voorstellen dat WhatsApp leugens verspreidt over hoe zij authenticatie laten doen. Tweetrapsauthenticatie is een betere verwoording in dit geval.
Nee dan is het nog steeds geen 2FA, omdat het allemaal via een bron (telefoon) loopt. Telefoon gehackt ==> toegang via telefoon gehackt. dus 1FA.
En hoe weet je dat het 100% overeenkomt met Signal's versie? Het is niet opensource dus niet te controleren. Ik ga hun ook niet geloven op Facebook's blauwe ogen want iedereen weet hun houding wel op privacy.

Trouwens heeft de NSA een ander mooi achterdeurtje. Google. Die backups van WhatsApp worden unencrypted verstuurd naar Drive waar ze lekker mooi een gag order gebruiken en niemand zal iets weten. Al jaren. Het kan dat ze nu opeens wel aan een oplossing gaan werken binnenkort maar dat laat ook weer zien dat ze een lekkere middelvinger geven aan de gebruiker en lekker negeren al die waarschuwingen.
En hoe weet je dat het 100% overeenkomt met Signal's versie? Het is niet opensource dus niet te controleren. Ik ga hun ook niet geloven op Facebook's blauwe ogen want iedereen weet hun houding wel op privacy.
Omdat daar audits op geweest zijn. Ik raad je eens aan vanaf deze comment eens de discussie te lezen. Misschien geeft dat antwoord op je vraag: richdb in 'nieuws: 'WhatsApp laat kwetsbaarheid al bijna jaar ongewijzigd''
Trouwens heeft de NSA een ander mooi achterdeurtje. Google. Die backups van WhatsApp worden unencrypted verstuurd naar Drive waar ze lekker mooi een gag order gebruiken en niemand zal iets weten. Al jaren. Het kan dat ze nu opeens wel aan een oplossing gaan werken binnenkort maar dat laat ook weer zien dat ze een lekkere middelvinger geven aan de gebruiker en lekker negeren al die waarschuwingen.
Nope, dat klopt niet. De chats van WhatsApp naar Google Drive worden blijkbaar al een lange tijd encrypted opgeslagen. Zie deze reactie: AnonymousWP in 'nieuws: 'WhatsApp laat kwetsbaarheid al bijna jaar ongewijzigd''

Bovendien is het zo dat de NSA niks aan de back-up alleen heeft, want de sleutel daar van staat op de servers van WhatsApp. Voor een uitgebreidere uitleg, zie hier: WhatsappHack in 'nieuws: 'WhatsApp laat kwetsbaarheid al bijna jaar ongewijzi...

[Reactie gewijzigd door AnonymousWP op 18 januari 2017 00:16]

Aangezien de communicatie altijd via de Whatsapp servers verloopt, zou het dus gewoon kunnen dat de "end-to-end encryptie" op een wijze is geimplementeerd waarbij alle berichten bij de whatsapp servers alsnog wordt opgeslagen met een sleutel zodat de NSA erbij kan? Of zou je dat dan alsnog kunnen merken?
Vziw is Whatsapp niet open source, kan dus letterlijk van alles in zitten... Van een bitcoinminer (Looking at you ESEA... :X) tot iets wat je hele end-to-end encryptie omzeild...
Zou ook kunnen dat ze een goed werkende end-to-end encryptie hebben ingebouwd, maar dat er een tweede naast draait welke e.a. zonder encryptie (of de sleutels) opstuurt...
Dat is het leuke aan dit soort diensten, je hebt geen idee wat er met je data gebeurt... Wetende dat Facebook erbij zit zullen ze ook aan het kijken zijn wat ze met je data kunnen ;)
Bij sommige open-source projecten heb ik ook zo mijn twijfels of het allemaal wel of geen wassen neus is.

Er staat een source op een website en een .exe ikzelf heb de kennis niet om de 2 te vergelijken, dus wat mij betreft zou er zomaar rommel extra in het installatiebestand kunnen zitten dan wat weergegeven is in de source op de website.
Als je je daar zorgen om maakt, kun je de broncode downloaden en zelf een .exe maken. Dan weet je zeker dat er niets is toegevoegd in de tussentijd. Blijft natuurlijk wel over dat je de broncode moet vertrouwen of kunnen lezen. En als je de broncode vertrouwt, waarom de .exe dan niet?
En als je de broncode vertrouwt, waarom de .exe dan niet?
Omdat je niet voor de volle 100% zeker kan weten dat wat er in de bron staat ook in die .exe zit.
Dat is overigens de achilleshiel van al die opensource spullen. Alles dat opensource is en je uit een App Store download in plaats van handmatig te compilen, doet het OS gedeelte in principe teniet omdat je alsnog niet weet of exact wat jij op je scherm ziet daadwerkelijk in die binary zit.
Al is het wel een stuk makkelijker reverse engineeren als je de broncode bij de hand hebt. :P Maarja... Dat is ook veel moeite, compile het dan gewoon zelf. :')

Dus als je écht van opensource wil genieten, dan moet je het altijd zelf compilen en nooit de binaries gebruiken; ook niet als er een SHA/MD5sum bij de download staat.
Doe je dat niet, dan heeft het opensource gedeelte eigenlijk maar weinig toegevoegde waarde.

[Reactie gewijzigd door WhatsappHack op 13 januari 2017 20:33]

Ook als je niet zelf compiled biedt Open Source het voordeel dat iemand anders het kan controleren, en er dan een discussie op gang kan komen. Steekproeven zijn in de praktijk ook al een effectieve vorm van controle.

Zelf compilen is trouwens ook niet zaligmakend, want je compiler kan ook in betrouwbare code alsnog stiekem een backdoor installeren. Dus moet je kijken met welke compiler je compiler in elkaar gezet is. En of die geen backdoor installeerde in je compiler. Dus moet je die compiler weer controleren, etc. Compilers all the way down ;)
Hehe, dat laatste stukje doet me denken aan "head | tail". :')

Ja ik weet niet... Het is een beetje off-topic I guess: Ik ben groot voorstander van open source, maar dat hele "meer toezicht" gebeuren heb ik hele sterke twijfels over. (*kuch* heartblead *kuch* poodle *kuch* shellshock *kuch* et cetera) Ik zie open source dan ook niet als veiliger dan closed source, maar enkel als convenient extra'tje omdat ik het toevallig zelf kan lezen en begrijpen. (Iets dat het merendeel der mensheid niet kan.)

Sommige corporate audited closed source applicaties, zijn veiliger dan open source applicaties. Beiden zijn dus in principe even betrouwbaar, zeker als je de code niet zelf begrijpend kan lezen. (Immers: waarom zou je dan wel de mening van sjaak en henk bij het opensource appje aannemen, maar niet de mening van Bedrijf A en Privacy-belangenorganisatie B bij de closed-source app?)
Maar je hebt zeker een punt als je 't hebt over discussies starten mbt de bron. :)

[Reactie gewijzigd door WhatsappHack op 15 januari 2017 08:49]

Heb je ook bronnen, of is dit een onderbuikgevoel? In dat geval heb ik ook wel 3 voorbeelden van grote closed source software bugs die jarenlang niet werden gevonden ;-)

Open Source software objectief beter/veiliger:
- Uit dit onderzoek van Coverity, code audit bedrijf, blijkt dat er minder bugs in zitten in open source software. Ik begrijp je wel hoor, "with enough eyes all bugs are shallow" was niet altijd helemaal waar toen mensen nog bijna alle controles deden. Maar tegenwoordig is een groot voordeel van de open source community dat ze geautomatiseerde code audit software heeft omarmd, waardoor veel bugs worden gevonden.

Zelfs als we even voor de lol zouden aannemen dat beide soorten code even goed zijn geschreven, dan nog heeft Open Source software een groot veiligheids voordeel. In alle code wordt op den duur lekken gevonden. Bij Open Source software kunnen die gaten worden gepatched. Maar veel gesloten software wordt op een gegeven moment niet meer onderhouden. Denk aan Windows XP bij overheden, failiete bedrijven, etc. 87% van de Android telefoons is niet up-to-date. Open code in een gesloten jasje..

Maar zelfs als ik de code niet mag updaten en alleen nog maar kan inzien, zelfs dan biedt open source software nog voordelen. Want open code levert ook 'ethische transparantie' op. Je kunt als burger dan bijvoorbeeld controleren hoe de algoritmes dingen wegen, of de software niet (per ongeluk of expres) bepaalde bevolkingsgroepen benadeelt. Open source code beveiligt ramen tegen stenen van boze burgers.

Open software beschermt je burgerrechten.

En dan heb ik het nog niet eens over de voordelen die niet aan security gerelateerd zijn, zoals die voor het milieu (mijn telefoon ligt dankzij custom roms nog steeds niet bij het vuilnis), voor de cultuur (door te laten zien dat het anders kan draagt open software eraan bij dat we onethische praktijken als 'planned obsolescence' niet normaal gaan vinden), en voor de markt (open libraries helpen kleinere partijen snel innoveren, bijvoorbeeld omdat ze geen energie kwijt zijn aan het bereiken van minimale feature parity), etc.


Ik denk uiteindelijk dat het een perceptie probleem is, en dat je onderbuik gevoel gebaseerd is op de 'availability heuristic': omdat OpenSSL zoveel werd gebruikt, is de schok groter. Bugs in closed source software, daar horen we tegelijkertijd juist minder over, want ja, als je closed source producten bouwt, dan wordt het gemak waarmee je issues kan verbergen te aantrekkelijk.
als je de broncode vertrouwt, waarom de .exe dan niet?
Je kan van de .exe natuurlijk niet zien of deze een schone compilatie van de broncode is.

Je ziet vaak bij multiplatform open source projecten dat er schone binaries voor Linux zijn, maar dat de windows-binaries advertenties of adware bevatten.
niks verhinderd whatsapp, de keys door de clients naar zichzelf door te sturen. Heel dat end-to-end is een wassenneus als je de client software al niet kan vertrouwen.

[Reactie gewijzigd door analog_ op 13 januari 2017 14:05]

Inderdaad, want wees eens eerlijk allen....wie houdt zijn eigen key in de gaten? Meestal wordt er gewoon een chat aangemaakt en lullen maar. Er is (bijna) niemand die even de keys van elkander controleert.

Telegram eender (welke volgens de TRUMP fakenews bringer gehacked zou zijn door de FSB) die een QR code laten zien. Hoe in godsnaam wil je dat checken aan de andere kant van de lijn bij iemand die bijv. slecht bekend is met encryptie? Dan heeft Silent Circle het beter voor elkaar door gewoon 6 herkenbare woorden te gebruiken.

Er is dus nog steeds ruimte genoeg voor veiligheidsdiensten om data te minen uit e2e encryptie chat apps. En opgegeven kwetsbaarheid in nieuwsbericht is er daar een van.
Bij Signal en Threema is het simpel. Je kan elkaars keys scannen. Gewoon zoals je een QR code zou scannen en richten op elkaars scherm.

Als je dat niet vertrouwd kan je handmatig lezen of jou key ook op je contact zijn telefoon hetzelfde is.
Dat kan bij WhatsApp en Telegram dus ook.
Ik ben zelf geen voorstander van die functies en vind dat je de sleutels beter zelf kan opnoemen, via telefoongesprek of in real-life (allerbeste!). Stukje extra veiligheid.

Maar om het makkelijk te maken is zo'n scan functie inderdaad ingebouwd. ;)
Telefoongesprek? Je maakt grapje toch? Iedereen kan daarvan aftappen. Kinderspel. Via encrypted bellen zou wel kunnen.
Nee ik maak geen grapje, het maakt namelijk helemaal niets uit als iemand die sleutel te pakken krijgt.

Wat die functies doen is niets meer dan een fingerprint maken die je met elkaar kan vergelijken om te zien of jullie keys overeenkomen.
Dat geeft niet de daadwerkelijke sleutel weg, en tast ook de betrouwbaarheid/veiligheid van die sleutel niet aan.

Dus ja, dat kan je met een gerust hart over de telefoon communiceren.
Het is niet zo dat je je private key aan het weggeven bent. :')
Zelfs zonder het systeem van key-uitwisseling te ondermijnen of te beïnvloeden (en dus onmerkbaar voor de verzender) kan het zijn dat bij de ontvanger meegelezen wordt.

Als je kijkt naar de functionaliteit van Whatsapp Web (en ook de desktop-app) is het natuurlijk goed mogelijk dat een 3e meekijkt zonder dat je dat zelf door hebt. Bij een zelf opgezette connectie kun je alle verbonden systemen controleren in de client, maar wie garandeert mij dat er niet meer systemen meekijken?

[/alu-hoed]
Heb je de data die WhatsApp Web verstuurd wel eens bekeken? Dat is allemaal encrypted en kun je zelf ook valideren. Je voert een key authenticatie uit door de QR code in WhatsApp Web te scannen met je telefoon. Hierdoor kan alleen je browser middels JavaScript de boel ontcijferen.

Dat alu-hoedje kan af. Of de closed source app WhatsApp achter de schermen stiekem nog iets met je berichten of sleutels doet moet je maar geloven natuurlijk. Ik denk wel dat er teveel op het spel staat voor WA om de berichten zomaar door te sturen naar een extra ontvanger maar er zijn nog veel meer andere "lekken" te verzinnen die wat minder obvious zijn.
Een ervaring van mijzelf. Ik was op vakantie en zat twee dagen zonder internet. Een persoon stuurde mij een aantal berichten. Ondertussen had dit persoon een nieuwe telefoon gekocht en in gebruik genomen en dus een nieuwe whatsapp installatie. Toen ik vervolgens weer online was kon ik deze berichten niet lezen omdat de sleutel "kwijt" was. Zowel verstuurder als ontvanger had de sleutel niet meer en de encryptie kon niet ongedaan gemaakt worden.

Edit: ik kreeg een "foutmelding" dat ik het bericht wel ontving, de inhoud was alleen niet te lezen. Ik werd doorverwezen naar de FAQ van whatsapp met mogelijke oorzaken.

Ik kan dus bevestigen dat de bewering van deze "onderzoeker" niet correct is.

[Reactie gewijzigd door FreqAmsterdam op 13 januari 2017 17:05]

Het zit ook iets anders in elkaar. In het geval dat jij degene was geweest die een nieuwe telefoon had gekocht en je nummer verifieert op dat nieuwe toestel, zou dit gebeuren:

De Whatsapp server heeft het bericht nog niet afgeleverd en kan dit ook niet meer doen volgens de afgesproken sleutel, want je nieuwe telefoon beschikt hier niet over (in ieder geval: je kunt de inhoud niet lezen). De versleuteling tussen jouw telefoon en de andere persoon wordt opnieuw veilig opgezet. Het bericht dat jij niet eerder kon ontvangen, wordt opnieuw verzonden en dit keer kun je het gewoon netjes lezen.

Naar mijn idee gebeurde nu dit:
In jouw geval was jij offline en in de tussentijd nam de andere persoon een nieuwe telefoon. Jullie Whatsapp clients spraken met elkaar af nieuwe sleutels te gebruiken voordat je de berichten kon ontvangen en decrypten. De eerdere berichten, die met een andere sleutel zijn verstuurd, konden daardoor niet meer inzichtelijk gemaakt worden.
In de eerste situatie die ik beschreef, kun algemeen opgevat worden zoals het in dit artikel wordt beschreven en zoals ik opvat wat gebeurt. De berichten die niet eerder ontvangen werden, nadat de twee Whatsapp clients een nieuwe sleutel hebben afgesproken, worden opnieuw verzonden en kunnen gelezen worden. Dit lijkt mij ook overeen te komen met de beschrijving die @WhatsappHack geeft.

In het tweede geval (wat jij dus goed hebt waargenomen!) wordt een nieuwe sleutel afgesproken, waarmee de eerdere berichten niet gelezen kunnen worden. Het originele bericht kan niet opnieuw verstuurd worden, omdat dit niet meer op de telefoon van verzender stond, wat @WhatsappHack inderdaad ook al in zijn reply op jouw bericht aangeeft.

Mocht dit niet kloppen, by all means, leg uit hoe het werkt met een referentie en ik verbeter mijn kennis graag. :)

Bedankt voor het in feite reply'en met een flamebait :> , excuseer me voor het gebruik van persoonlijke vormen als 'je/jij/jouw' in mijn bericht en het idee dat ik je kennelijk verbeter, terwijl ik nergens beweer dat je waarneming helemaal niet klopt. Deze waarneming kan ik namelijk niet ontkrachten en ben van mening dat deze zelfs prima klopt.
Dat klopt. Daar alle communicatie met de server over TLS verloopt zouden ze gewoon de sleutel kunnen meesturen.

Als het naar buiten zou komen dan betekent dat wel het einde van WhatsApp, of in ieder geval opent het een mogelijkheid voor een andere chat-app.

[Reactie gewijzigd door ArtGod op 13 januari 2017 15:03]

Eerlijk gezegd denk ik dat zelfs dan nog weinig verandert. Toen het echt een hot item was dat overheden grootschalig communicatie aftappen en bijvoorbeeld Telegram in opkomst kwam, bleef ook iedereen gewoon bij Whatsapp. In Nederland heeft het simpelweg een te groot marktaandeel en genoeg van de 'gewone mens' komt dan met: 'O, maar ik heb toch niks te verbergen hoor :-).' Whatsapp heeft wat dat betreft naar mijn mening een monopolie positie bemachtigd (in ieder geval in Nederland) en nieuwkomers zijn maar weinig succesvol. Google's Allo wordt bijvoorbeeld ook door niemand gebruikt die ik ken.

Het effect is dat iedereen er een week schande van spreekt dat dit gebeurt en daarna appen we op zelfde wijze vrolijk verder.
En het is helemaal eng als je jezelf bedenkt met hoeveel andere onderwerpen men net zó omgaat. We zijn lui, laks en te goed van vetrouwen geworden.
Google Allo want Google is zo beter ;) Ik praat het niet goed en heb ook een hekel aan WhatsApp/Facebook maar doe het dan open source. Signal
(Niet de beste devs maar wel de 100% open source populairste chatapp)
Signal is helemaal niet 100% open source.
(Ik ding absoluut niet af op de veiligheid van Signal, maar het is *niet* waar dat het 100% FOSS is.)
Het zou me eerlijk gezegd niets verbazen als inderdaad de overheid in de VS de mogelijkheid heeft om simpel weg alle berichten van bepaalde of zelfs alle klanten van Whatsapp mee te lezen in real time.

We weten dat de overheid daar bedrijven al Goolge in haar zak heeft en bedrijven al Yahoo gedwongen heeft om data door te sturen en dat nog steeds doet. Kijk maar naar de laatste discussie tussen de EU en de VS over het al dan niet "op tijd" laten weten van de Yahoo taps geplaatst door de VS.

Als je echt een mogelijkheid zou hebben om op grote schaal wereldwijd met elkaar te communiceren zonder dat de VS mee kon lezen dan kan dat nooit een product zijn van een Amerikaans bedrijf de overheid had hen al lang de nek omgedraaid.
Ik gok dat de zwakte er dan ook niet per ongeluk ingeslipt is maar met opzet is ingebouwd om op die manier mensen een "end-2-end" encryptie te geven zonder dat de overheid haar mogelijkheid verliest met alles mee te lezen.
Lijkt me niet. Want dan zou je een bericht moeten krijgen dat de sleutel van de andere partij is gewijzigd (zoals ook op het plaatje hierboven te zien is). Ik heb in WhatsApp aan staan dat ik een melding krijg als iemand anders z'n sleutel is gewijzigd. Zo kan je ook dus zien of iemand WhatsApp opnieuw heeft geïnstalleerd, of dat diegene een nieuwe/andere telefoon heeft :p.
Waar stel je dat in? Ik vertrouw WhatsApp voor geen meter ("waarom gebruik je het dan? Tsja, sociale contacten...") en zou dit graag instellen maar ik kan de optie nergens vinden.
Never mind, ik heb het gevonden en had het al aan staan 8)7

[Reactie gewijzigd door rbr320 op 13 januari 2017 14:58]

Ik vind het al verdacht genoeg van de WhatsApp devs dat die waarschuwing niet standaard is ingeschakeld.
Ze gaan hoe dan ook ergens een kwetsbaarheid moeten openlaten die niet publiekelijk bekend is om de volgende redenen:
- 1. overheden (ook Nl!) zijn serieus aan het bekijken wat ze tov de encryptie kunnen beginnen (desnoods via de rechtbanken forceren onder het mum van...)
- 2. een lek die ze zogzegd niet 'wisten' gaat minder argwaan wekken bij de doorsnee gebruiker dan een backdoor.

--> resultaat: om de zoveel maanden een 'nieuwe' lek die wordt gevonden door een of andere hacker die eigenlijk bewust in whatsapp zat zodat overheidsinstanties (oa. Brazillië) berichten kunnen onderscheppen zonder hierbij het signal protocol mee omzeep te helpen.
Heb je ook bewijs hiervoor of is het pure speculatie? Kans is natuurlijk groot, maar zonder bewijzen heb je niets.
Voor de overzichtelijkheid.

Een Tweaker stelt iets algemeens, de volgende vraagt om bewijs.
De huisregels van Tweakers dringen aan op het noemen van bronnen.
Een bron kan het beweerde ondersteunen, maar voorziet lang niet altijd in bewijs.

Er is verschil tussen specifieke gevallen, zoals dat van WhatsApp, en een tendens.
Beweert iemand iets op grond van een tendens, die door meerdere bewijzen in het verleden onmiskenbaar is (denk aan de onthullingen van Snowdon en Assange), dan snijdt de bewering, in zijn algemeenheid, hout.

Dat zegt nog niets over de zekerheid van opzet bij WhatsApp, want dat is op dit moment de vraag, maar het uitstellen van het ongedaan maken van de “kwetsbaarheid” met een jaar is verdacht.

Gerechtvaardigd standpunt op dit moment: de waarschijnlijkheid van opzet weegt vooralsnog zwaarder dan het gebrek aan bewijs.
Zijn de laatste 3-6 maanden enorm veel artikels over geschreven geweest, ook enkele op tweakers ivm landen die blijven aandringen bij Whatsapp om de encryptie uit te zetten of een backdoor (masterkey) te voorzien aan overheden. In brazillë is het al verboden dacht ik, en in India ook (denk ik?), onlangs had ik iets gelezen ivm Nederland en Duitsland tov Whatsapp (niet volledig gelezen gezien het wéér over de encryptie ging). In ieder geval op dit moment kunnen de overhenden (toch die van België) Whatsapp momenteel niet 'aftappen' (weet ik vanuit mijn omgeving).
Spreek je jezelf dan niet tegen? Gezien de landen kennelijk nog steeds er op moeten aandringen hebben ze dus geen toegang?
Jij bedenkt niet dat overheden dat 'aandringen' luidruchtig en openbaar doen om de suggestie te wekken dat gebruikers nu nog vrij zijn?
Ja en neen, we kunnen niet weten of instanties zoals de NSA dit alreeds maanden geleden hebben misbruikt om zo toch als man-in)the-middle te kunnen fungeren zonder dat andere landen dit kunnen. In ieder geval, op dit moment kunnen vele landen niet om de encryptie heen.
Bewijzen, eens kijken wil snwoden 2 (die daarmee zijn leven overboord gooit) even opstaan om met bewijzen te komen dat dit lek actief door overheden wordt gebruikt.

Denk dat als je logisch kan nadenken je met 99.99999% zekerheid kan stellen dat dit een bewust lek is dat actief gebruikt wordt door overheden.

Als je als bedrijf encryptie promoot en al een jaar lang niets aan een lek als dit doet ben je of laks en geen je niets om veiligheid of je doet je grote vriend de overheid een plezier en bent aan het kijken hoe je toch een achterdeur kan inbouwen terwijl je deze deur dichtgooit.
Waarom bewijs, kun je een ander niet (een keer) gelijk geven ? Het is nooit anders geweest dan dat zaken zo gaan...

Ik wordt een beetje moe van die mensen die proberen bewijs te krijgen van iets dat ze eigenlijk al weten... bekijk je eigen backdoor eens waar (hopelijk) niemand iets van weet ;)
Waarom bewijs,
Met al het nep nieuws tegenwoordig is dat geen overbodige luxe :S Alles klakkeloos geloven of aannemen is niet slim. Kritisch blijven eerder wel.
Je kan het ook overdrijven, iedereen is chantabel, jij ook. Geld is een raar ding ;)
je laatste uitspraak slaat nog kant nog wal op de discussie. Het is gewoon wenselijk om met bewijzen en/of artikelen aan te komen die het bespreken of onderbouwen. Want anders kan ik ook dingen gaan roepen die niet waar zijn maar wel zo voelen. En dat laatste wil je niet.
Weet je de betekenis van je eigen gezegde wel eigenlijk en weet je hoe reacties werken ? Blijkbaar niet want ik reageer op zijn reactie, niets meer.

edit:

Daar werd ik dus een beetje moe van... mensen die iets willen zeggen om het zegen en eigenlijk heel goed weten wat er bedoeld wordt... en nee dat heet geen discussie dat heet irritant.

[Reactie gewijzigd door RutgerM op 14 januari 2017 01:23]

Precies, waarom bewijs. Anno 2017 nemen we gewoon blind dingen aan, feiten zijn onbelangrijk.
because it is the <currentyear>.
Wat een onzin. 'moeten openlaten'? Er is nog geen overheid die ze dat heeft verplicht. En dit lek is dan ook geen 'backdoor' maar een manier om het mogelijk te maken om van telefoon te veranderen zonder dat je al verstuurde berichten gaat missen omdat je offline was. En dat het forceren van decryptiebevelen via de rechter niet werkt bewijst brazilie juist; daar worden ze (afentoe) geblocked omdat ze niet meewerken.

Het is een afweging van gebruikersgemak vs security en een die potentieel ook niet heel erg veel impact heeft (alleen je niet ontvangen berichten kunnen worden gelezen en ook alleen tot op het moment dat ze onderschept worden). Het is dus niet een lek waarmee je de hele berichtengeschiedenis van iemand mee kan achterhalen.
Ja, functionele keuze, zo kunnen ze het natuurlijk ook aan de gemiddelde gebruiker verkopen ;)
Ik snap niet hoe een bedrijf zoals Whatsapp kan zeggen dat ze op de hoogte zijn van een kwetsbaarheid en daar vervolgens niks aan willen doen?
Lees bedrijf Facebook met het product whatsapp.
Lees bedrijf Facebook met het product Whatsapp gebruikers.
Bijna goed ;)
Als dit een bewuste keuze is geweest (by design) dan kan het zijn dat ze het niet (direct) aanpassen.

Niet om het goed te praten natuurlijk.
Waarom niet? Ze zijn het toch niet verplicht? De gebruikers boeit het blijkbaar niet.

edit: typo

[Reactie gewijzigd door Stammie82 op 13 januari 2017 14:02]

Het zou onderdeel van een soort 'deal' kunnen zijn tussen WhatsApp en de inlichtingendiensten om een gat open te laten zodat deze sommige communicatie toch kunnen lezen, mocht dat nodig zijn. Maar ik betwijfel of het op grote schaal gebruikt wordt.
Omdat dat ook niet zo is.
WhatsApp wilde er wel wat aan doen, en heeft er ook iets aan gedaan, maar heeft er even over gedaan om te zoeken naar een compromis die de gebruikservaring zo min mogelijk problemen oplevert.

En zo werd tweetraps verificatie in WhatsApp geboren. ;)
Whatsapp kan zeggen dat ze op de hoogte zijn van een kwetsbaarheid en daar vervolgens niks aan willen doen?

Drie redenen:

1) Omdat de kwestbaartheid extreem theoretisch is, en eigenlijk enkel te exploiteren is als WhatsApp daar zelf actief aan meewerkt.

2) Verder merkt de verzender via een notifciatie dat opeens de encryptie key van de ontvanger gewijzigd is. Dan is het bericht dus weliswaar al onderschept, maar betekent dus wel dat er maar een beperkte onderschepping mogelijk is. Immers, daarna is de verzender gealarmeerd.

3) De exploit variant die niet medewerking van WhatsApp zelf vereist, is wél gedicht. WhatsApp heeft namelijk twee-factor authenticatie aangezet voor telefoon registratie. Daarmee is het niet meer mogelijk om snel even een nieuwe telefoon te registreren, en vervalt die exploit variant.
Tegenover The Guardian stelt Boelter dat het wijzigen van de encryptiesleutels bijvoorbeeld overheidsdiensten in staat stelt om berichten op te vragen bij WhatsApp, ook op grote schaal.

Als ze dit fixen kan de NSA niet meer meekijken en dat zullen ze vast niet zo leuk vinden / wel kenbaar gemaakt hebben bij facebook }>
Je kan al gauw genoeg zien of er een spoofer tussen zit of niet, want dan krijg je dus een extra melding dat zijn sleutel is veranderd (namelijk naar die van de spoofer).
Tenzij whatsapp daar geheel per ongeluk, hoe had dat nu kunnen gebeuren, geen melding van geeft als het om een specifieke ontvanger gaat.
Dat is inderdaad in theorie mogelijk, maar dat verbaasd me, aangezien er al meerdere security audits zijn gedaan. Nu maar hopen dat WhatsApp dat lek gaat dichten.
Hopen? Even goed lezen. Ze hebben er al maanden niks aan gedaan staat er toch?
Ja, en daarom hoop ik dus, dat WhatsApp lucht krijgt van dit onderzoek/verhaal.
En dan? Dit geeft wel een hele deuk in het vertrouwen. Had al weinig vertrouwen in de WA/Facebook combinatie, maar nu helemaal niet meer.
Degene die niet veel om privacy en security geeft, is het ook geen deuk in het vertrouwen, want die snappen het toch niet. Dat blijft uiteindelijk alsnog jouw keuze :).
Het gaat erom dat ze glashard liegen. En je kent het spreekwoord wel ...
Je hebt nergens bewijs voor, want waarom liegen ze volgens jou? Ze liegen helemaal niets. Lees dit maar eens: https://whispersystems.or...-is-no-whatsapp-backdoor/

De reactie van Moxie Marlinspike op de gebeurtenis (Moxie is de oprichter van Open Whisper Systems).

[Reactie gewijzigd door AnonymousWP op 14 januari 2017 13:43]

Net een reactie verder op op gegeven. Open Whisper Systems heeft een samenwerkingsverband met WA, dus zullen ze echt niet afvallen. Maar ook OWS heeft geen idee wat er op de WA servers gebeurt omdat dit gesloten is.
En WA heeft toch niet gezegd dat dit zo hoort? Antwoord is als ze tijd hebben zullen ze het aanpakken.
En ze liegen wel omdat ze ooit hebben beloofd nooit (meta)gegevens met een andere partij te delen. En dat doen ze nu wel (al is het alleen je telefoonnummer) met Facebook. Dat noem ik dus keihard liegen.
Moxie Marlinspike werkt met WhatsApp samen, en om de encryptie zo goed mogelijk af te stellen op de servers van WhatsApp etc, zou hij écht wel weten wat er allemaal gaande is op die servers van WhatsApp. Dat wordt ook hier uitgelegd: WhatsappHack in 'nieuws: 'WhatsApp laat kwetsbaarheid al bijna jaar ongewijzi...

Maar ja, je zit telkens alleen maar naar de bekende weg te vragen, want elke keer moeten we die hele discussie weer opnieuw aangaan terwijl wij (WhatsappHack en ik) met logische verklaringen komen, terwijl jij alleen maar staat te schreeuwen "WhatsApp is van Facebook!" en "WhatsApp en privacy is één grote grap". Amper onderbouwd ook.
Net een reactie verder op op gegeven. Open Whisper Systems heeft een samenwerkingsverband met WA, dus zullen ze echt niet afvallen.
Tja, wat is het probleem dan? :? Waarom moeten mensen over naar Signal en van WhatsApp af? Als ze toch al samenwerken is het een kwestie van tijd voordat Signal overgenomen wordt door WhatsApp/Facebook.
En ze liegen wel omdat ze ooit hebben beloofd nooit (meta)gegevens met een andere partij te delen. En dat doen ze nu wel (al is het alleen je telefoonnummer) met Facebook. Dat noem ik dus keihard liegen.
Tja, toen WhatsApp die uitspraak deed, was het niet overgenomen door Facebook. en kijk even goed wie nu de eigenaar is van diezelfde WhatsApp... ;)
Maakt dat uit dan? Belofte is een belofte. En volgens de experts hier heeft Facebook geen invloed op WA.
Had het zelf liever ook gezien (dat er geen communicatie richting anderen zou zijn), maar vind het niet raar dat het toch gebeurd is. Anders had overnemen totaal geen meerwaarde voor Facebook. ;) Bedrijven zijn er nu eenmaal om geld te verdienen, niet om de consument (primair) te bedienen. ;)

[Reactie gewijzigd door CH4OS op 15 januari 2017 08:49]

Laat ik het zo zeggen? Waarom zou je WA ipv van Signal gebruiken? Bij Signal weet je zeker door hun openheid aan zowel de client en server kant dat het veilig is. WA heeft veel gebruikers, maar een app installeren is heel eenvoudig, dus overstappen ook.
Probeer maar een gebruiker van WhatsApp te overtuigen om op een alternatief over te stappen zoals Signal of Telegram. ;) De meeste gebruikers interesseert het niet en zullen ook als verweer hebben, dat al hun contact óók WhatsApp gebruiken en daarom geen of weinig nut zien om voor jou over te stappen op iets anders.
Je weet dat WhatsApp exact dezelfde encryptie gebruikt als Signal? Dus dat is qua versleuteling van de berichten net zo veilig.

De andere zaken omheen zijn wellicht anders, dat weet ik echter niet. Dat iets open source is betekend ook niet direct dat het veilig(er) is, ook in dergelijke software kunnen lekken zitten immers en wie weet hoe snel een dergelijke lek gemeld wordt danwel hoe lang al misbruikt? ;)

[Reactie gewijzigd door CH4OS op 15 januari 2017 08:50]

Maakt wel uit. Nu hebben experts geen idee wat WA op hun servers uitvoeren. En bij het open maken kan dat dus netjes bekeken worden.
Maar de berichten zijn niet in te zien, want dat werkt hetzelfde als bij Signal, alleen de verzender en ontvanger kunnen het bericht zien. ;) Hoe het versleuteld is, is prima duidelijk, want Signal is open source. Daar kan dus het issue niet vandaan komen. ;)
En daar zit nu het punt. Wie weet sjoemelen ze daarmee op de servers 😉
Dat maakt voor de berichten dus niets uit, want versleuteld... Net zoals Signal dat doet. (Circel is dus weer rond ;) )

Verdiep je anders even in hoe de versleuteling exact werkt ;)

[Reactie gewijzigd door CH4OS op 15 januari 2017 18:08]

Niet met een eventuele backdoor, en een master sleutel. Er is nog heel veel mogelijk. En ja, zolang niemand precies de werking van de servers kan beoordelen weten we niet voor 100% of het echt veilig is.
Nogmaals; verdiep je even in de encryptie die gebruikt wordt door zowel WhatsApp als Signal. Als WhatsApp een 'master sleutel' heeft, heeft Signal die ook en is Signal net zo goed 'onveilig', zoals jij nu WhatsApp beticht onveilig te zijn.
Zoals ik al zei. Overstappen is zo eenvoudig. En Nederlanders kennende is een korte item in bijv. DWDD of het Journaal genoeg. Als mensen ook eenvoudig de afvalbak app kunnen installeren moet Signal geen probleem zijn. Kwestie van willen. Maar wie weet kan de overheid wel stiekum meekijken, en houden ze zich wijselijk stil 😉.
Huh? Als die off-topic voor mij is bedoeld zeg dat meer over jezelf dan over mij. Tweede account, doe even normaal joh.
En dan is het al te laat.
(..) ook op grote schaal.
Maar hoe dan? Oude berichten kunnen niet 'opgevraagd' worden. Nieuwe berichten komen niet aan. De ontvanger met de nieuwe key (client-side gegenereerd) heeft immers een andere key dan de spoofer (overheidsdienst). Dat gaat na 2 berichten opvallen. Nevermind: "De WhatsApp-server kan berichten forwarden zonder aan te geven dat ze door de ontvanger zijn ontvangen."

[Reactie gewijzigd door Redsandro op 15 januari 2017 03:15]

Om dit uit te voeren moet je dus
- weten wanneer een ontvanger een bericht gaat ontvangen
- op dat moment zorgen dat de ontvangende toestel niet bereikbaar is
- en als ik het goed begrijp: alleen het tweede bericht afvangen, niet het eerste, want dat zal verstuurd worden met de oorspronkelijke versleuteling.

Dat zijn wel een boel afhankelijkheden om iets kwetsbaar te noemen.
Klopt. Op de ingewikkelde manier kan elke hacker dat. Maar het artikel bevat ook deze zin:
"De WhatsApp-server kan berichten forwarden zonder aan te geven dat ze door de ontvanger zijn ontvangen. Door gebruik te maken van de retransmission-kwetsbaarheid kan de WhatsApp-server een transcriptie krijgen van een hele conversatie, niet alleen een enkel bericht."
Daar staat eigenlijk dat Whatsapp hierdoor zonder dat de 2 chattende partijen het merken een 3e partij mee kan laten luisteren met een chat. Dat is natuurlijk wel wat ernstiger. Maar ook niet onverwacht, een Amerikaans communicatie bedrijf met deze omvang klantenbestand zal zeker achterdeuren aan de overheidsdiensten moeten kunnen bieden.
Voor zover ik weet gaat dat niet, want de client retransmit ook niets als het ouder dan 30 dagen is. Dat is redundant uitgevoerd.
In de screenshots staan dan ook enkel berichten die 1 dag oud zijn.

Het is alleen een beetje moeilijk te testen op korte termijn, omdat je dan minimaal een maand moet wachten.
Maar die 3e partij maakt een nieuwe key aan die vervolgens voor de overige verzonden berichten wordt gebruikt. Die (door spoofer geforwardde) berichten kan de ontvanger dus niet zien/lezen. Dan gaat ontvanger toch midden in een gesprek zeggen "Hallo? Ben je daar nog?"

Lijkt me dat je op deze manier at best een kort en éénzijdig stukje gesprek kan meepikken voordat de partijen het doorhebben.

[Reactie gewijzigd door Redsandro op 15 januari 2017 03:21]

Nog een reden om over te stappen naar Signal of Telegram. Probleem is dat er bijna niemand van mijn vriendenkring in de contacten tevoorschijn komt bij die 2 apps
Dus in feite dat je voor de geheime dienst er niet veilig mee bent wanneer je bijv. een terroristje wil zijn. Ik denk dat je sowieso naïef bezig bent wanneer je dit soort diensten daarvoor zou gebruiken. Als het gaat om privacy issues bij dit soort diensten, denk ik vooral aan zaken als dat je gegevens vergaard kunnen worden en er een motief is daar wat mee te doen. Bij Facebook is dat motief er.
Dit is iets wat ik me al tijden afvraag. Ik weet dat recruitment voor IS heel groot is op bepaalde Telegram kanalen, maar hoeveel van die jijadi's zijn nou echt achterlijk genoeg om het plannen van aanslagen via cloud diensten of in plain-text te doen?

Ik hoop heel veel, maar ben bang dat dat niet het geval is.
De Russen zullen toch wel te vertrouwen zijn!?
Ligt eraan wat je hiermee bedoelt. Wanneer je denkt dat Telegram door de FSB (Russische geheime dienst) niet ingekeken kan worden, ben je waarschijnlijk naïef inderdaad. Maar dit geldt waarschijnlijk dus ook voor iets als WhatsApp en westerse geheime diensten ondanks dat de beveiliging bij WhatsApp in principe beter voor elkaar is. Maar iets als de Facebookconnectie die Whatsapp wel heeft, heb je bij Telegram niet. VK (grootste sociaalnetwerksite van Rusland) is volledig onafhankelijk.
Hoe bedoel je Smultie? Of bedoel je misschien de algemene misvatting dat Telegram een Russisch product is (wat op tweakers ook regelmatig voorbijkomt en weerlegt wordt)
Daar was ik ook van overtuigd. Het is van de oprichters van VKontakte. Kan je dit uitleggen?
TIL!

Hoewel, op z'n minst een stevig Russische achtergrond
Development

Telegram was launched in 2013 by brothers Nikolai and Pavel Durov, who previously founded the Russian social network VK, but had to leave the company after it was taken over by Mail.ru Group.[11][12] Nikolai Durov created the MTProto protocol that is the basis for the messenger, while Pavel provided financial support and infrastructure through his Digital Fortress fund with business partner Axel Neff, a third founder of Telegram.[13]

Telegram is registered as both an English LLP[14] and an American LLC.[15] It does not disclose where it rents offices or which legal entities it uses to rent them, citing the need to "shelter the team from unnecessary influence" and protect users from governmental data requests.[16] The service says that it is headquartered in Berlin, Germany.[17] Durov left Russia and is said to be moving from country to country with a small group of computer programmers.[11]
Dat vind ik inderdaad ook jammer. Had graag iedereen op Signal gezien.
Gewoon meedelen dat je overgestapt bent op Signal.
Sorry hoor, ben ik nou zo gek of...?
Vanwege een zeer minimaal lek dat enkel met veel moeite en/of na diefstal geexploit kan worden, en bovendien niet werkt als je gewoon netjes 2FA gebruikt, zou je overstappen naar een dienst die helemaal geen encryptie gebruikt en alles plain-text in de cloud zet...?

Ik snap de redeneringen van m'n mede-Tweakers soms echt niet. :X
Signal kan ik goed begrijpen, maar Telegram? Nee. Niet in deze context.

Dit hele akkefietje draait om een compromis op basis van gebruiksgemak. Dit reken je WhatsApp blijkbaar dusdanig zwaar aan dat je bij ze weg wil, ondanks dat ze een oplossing bieden; maar dan suggereer je vervolgens een dienst (Telegram) die op basis van gebruiksgemak een veel grotere compromis heeft gemaakt dan WhatsApp: helemaal geen encryptie en al je berichten plain-text opslaan in de cloud. :')

Sorry hoor, maar daar kan ik echt met m'n hoofd niet bij. :P
ik heb een paar mensen gehad die perse niet willen overstappen. Heb gezegd jammer dan want ik gebruik geen whatsapp meer. Dan sturen ze maar niks. Is niet mijn probleem.
WhatsApp maakt automatisch backups in Google Drive. Staat ook nergens. En die backups zijn niet versleuteld. Superleuk dus e2e encryption maar elke NSA agent met een gag letter kan gewoon met je meelezen.
Die WhatsApp back-ups zijn dus blijkbaar wel versleuteld. Ik heb laatst met WhatsappHack gepraat, en hij zei het volgende:
Ja, ik was ook altijd onder de indruk dat die spullen in de cloud niet encrypted zijn. Op iOS was dat ook tot versie 2.16.8 het geval.
Ik sprak gister met een van de oprichters van WhatsApp, en die wist te melden dat de backups naar OneDrive en GDrive altijd al encrypted waren en op iOS sinds die versie.
Encryptie sleutel heeft WhatsApp en kan gewoon worden opgevraagd door de NSA.

http://security.stackexch...l-or-google-drive-backups
Encryptie sleutel heeft WhatsApp en kan gewoon worden opgevraagd door de NSA.

http://security.stackexch...l-or-google-drive-backups
Alleen mis ik de bewijzen die daar zwart op wit worden gegeven. Wat ik kan opmaken uit de tekst is dat het alleen maar speculaties zijn (althans, daar lijkt het op).
Er is inderdaad wat speculatie, maar dat gaat niet over waar de key vandaan wordt gehaald, maar eerder of WhatsApp hem zelf gebruikt. Reverse engineering kunnen meerdere mensen, dus de claim dat WhatsApp de sleutel heeft is te controleren. Het zou natuurlijk kunnen dat WhatsApp de sleutel in een ander land opslaat en blind doorgeeft, maar ik denk niet dat de NSA zich daardoor zal laten tegenhouden om de sleutels op te eisen.

Feit blijft echter dat de encryptie key van de backup op een manier van je oude naar je nieuwe telefoon moet gaan. Aangezien de oude telefoon vaak niet meer in gebruik is kan dit dus niet via E2E.
De NSA kan er sowieso niet bij. Want dan moet de NSA ook eerst toegang hebben tot de back-up die Google en Apple bezitten. Dan moeten ze ook nog de decryptiesleutel krijgen van WhatsApp. Dus dat gaat niet werken.
Voor zover ik weet klopt dat.
De sleutel moet ergens vandaan komen, dus het lijkt me nogal logisch dat die bij WhatsApp vandaan komt.

Het doel van die sleutel is om:
1.) Ervoor te zorgen dat Google/Apple/Microsoft niet bij je data kan zonder de sleutel van WhatsApp te krijgen
2.) Ervoor te zorgen dat WhatsApp de data niet kan decrypten zonder dat Google/Apple/Microsoft eerst de data aan WhatsApp geeft.

Geen één enkele partij kan dus bij die data, maar een partij die toegang heeft tot data bij beide diensten zou inderdaad de backup kunnen decrypten.
Misschien dat dit in iOS opgelost zou kunnen worden door de KeyChain te gebruiken, maar ik gok dat dit gelazer oplevert bij het overstappen op een nieuw toestel en mensen die dan weer eens hun wachtwoord vergeten zijn voor iCloud en de recovery-key van hun KeyChain niet meer weten. Dat is totaal niet gebruiksvriendelijk genoeg, dus doen ze 't maar zo... Immers is WhatsApp's primaire belang de gebruiksvriendelijkheid. (Mede omdat dit het belang blijkt te zijn van het overgrote deel van de gebruikers. :')) Ze willen de gebruikers zo veilig mogelijk houden, maar sluiten hier en daar wel compromissen om de gebruiksvriendelijkheid/simpliciteit hoog te houden. Je hebt als user wel de keuze om dit uit te schakelen, overigens.

Het is dan ook altijd beter om lokaal te back-uppen (en het evt. zelf met extra laag encryptie naar een cloud dienst/privéserver naar keuze uploaden) als je je gegevens zo veilig mogelijk wilt houden. :)

[Reactie gewijzigd door WhatsappHack op 13 januari 2017 20:47]

Oeh, weer wat geleerd!
Ze zijn wél versleuteld, maar de key staat blijkbaar op de servers van WhatsApp. (volgens bron)
WhatsApp maakt automatisch backups in Google Drive. Staat ook nergens.
Dan vermoed ik dat je een keer argeloos op "ok" hebt gedrukt. Ik krijg namelijks om de maand een popup of ik een backup wil maken op Google Drive, en dan zeg ik "nee".
Tja, of ze moeten gewoon een verplicht achterdeurtje hebben. Daar mogen ze dan ook niks over zeggen vanwege de Patriot Act.

Op dit item kan niet meer gereageerd worden.


OnePlus 7 Pro (8GB intern) Microsoft Xbox One S All-Digital Edition LG OLED C9 Google Pixel 3a XL FIFA 19 Samsung Galaxy S10 Sony PlayStation 5 E3 2019

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank, Intermediair en Independer de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True