Ik merk (ook door voorgaande reactie-threads over dit onderwerp) dat het bij jou nodig is dat ik deze disclaimer toevoeg aan mijn berichten:
Ik voel me totaal niet aangevallen, ook niet persoonlijk - dus je disclaimer is echt niet nodig hoor.

Mijn excuses als ik je die indruk gaf, of als jij denkt dat ik jou aan het aanvallen ben.
Zoals je zelf ook stelt; ik probeer inhoudelijk te reageren om een discussie te voeren.

Ik val je dan ook niet (persoonlijk) aan.
Fijn dat we het daarover eens zijn, want dit is exact wat WhatsApp dus fout doet, en waar mijn commentaar "bad design/bad practice" op doelt. WhatsApp stuurt het bericht automatisch opnieuw wanneer het ongelezen was en er een sleutelwijziging heeft plaatsgevonden. Die controle die je op 2 januari hebt uitgevoerd kan stilletjes niets meer waard zijn als WhatsApp zomaar de sleutel kan aanpassen. En alhoewel WhatsApp hier een notificatie over kan weergeven, is de daad dan al gepleegd, informatie is met een andere sleutel potentieel naar een ander apparaat gestuurd. "Oeps".
Nee, niet als het
ongelezen was. Als het
niet afgeleverd was. Dat is een groot verschil.
User A stuurt een bericht naar User B. User B is offline. Nu krijgt een hacker het voor elkaar om in te loggen als User B.
Er vindt een re-key plaats, en User A verstuurt het bericht nu met de nieuwe sleutel opnieuw naar "User B" (nu de hacker) en toont een melding dat de sleutels gewijzigd zijn.
Dit is een logische trade-off voor WhatsApp om zorg te dragen dat te allen tijde een bericht wordt afgeleverd, en dus niet loos blijft hangen zonder prompts te accepteren.
(Misschien hebben ze daar wat dedain, maar ik denk eigenlijk niet, als ik naar de gemiddelde internet gebruiker kijk, dat het onredelijk is om te stellen dat het merendeel van de gebruikers echt geen flauw benul heeft van wat zo'n prompt inhoudt als ze hem krijgen, en hem OF als heel vervelend ervaren (dat zorgt er mogelijk voor dat ze WA niet meer gebruiken) EN/OF gewoon negeren en blind op "OK" klikken, waardoor die hele prompt waardeloos is. Waarom zou WhatsApp dat risico dan lopen...)
Dat is, met het oog op WhatsApp en de gebruikersaantallen en userbase in generieke termen, dus naar mijn mening geen bad design nog bad practice: maar nogal logisch, en waarschijnlijk zelfs een van de veiligere implementaties. Er is overigens ook geen sprake van "zomaar wijzigen".
In een ideale wereld zou het anders gaan, maar we zitten nou eenmaal niet in een ideale wereld.
Normaal wissel je sleutels uit, verifieer je via een ander kanaal dat de sleutels matchen met de persoon waarmee je wenst te communiceren, en verstuur je je bericht. WhatsApp maakt dit volledig onmogelijk voor onverzonden berichten wanneer iemand WhatsApp opnieuw installeert, een nieuwe telefoon aanschaft of wanneer WhatsApp's servers daar zin in hebben.
Dat zou het veiligste zijn, ja (zolang je keys niet gejat worden, tenminste.)... Maar dat is een situatie die je voor een messenger als WhatsApp niet van de gebruikers kan verwachten. Het klopt ook niet dat de WhatsApp server dat zomaar kan doen.
Dat deel is bad design, en wel degelijk een fout in de implementatie van WhatsApp.
En daar zijn alle security researchers het dus niet mee eens. Wellicht ontstaat hier verwarring:
Ze zijn het ermee eens dat het een kwetsbaarheid is die in theorie misbruikt zou kunnen worden (alleen niet zo makkelijk als jij stelt): maar niemand is het ermee eens dat dit op enige wijze een
*fout* is in de implementatie... En dat is een zeer belangrijk nuance verschil.
Ik zelf ben het er ook niet mee eens dat het een foute implementatie is, maar ik ben geen gerenomeerde security researcher - dus met die data mag je doen wat je wil.
Uiteraard mag jij de mening hebben dat het wél een fout is, maar ik zou dat niet presenteren als een feit; er zijn in ieder geval veel meer mensen die vinden dat het geen fout is, dan zij die denken dat het wel een fout is. WhatsApp had het eigenlijk, gelet op haar omvang en de gebruikers, niet anders kunnen doen... En zelfs met dit "lek" blijft het derhalve een van de veiligste, en meest bereikbare messenger app met E2EE-implementatie, die beschikbaar is op de markt. Enkel Signal is in principe nog net iets veiliger i.v.m. het "block before retransmit" gedeelte - maar is daardoor ook minder toegankelijk voor de massa; en WhatsApp wil juist wél de massa beveiligen zonder gedoe.
Maar daar mogen we het zeker oneens over zijn natuurlijk.

Can't always agree, eh?

Immers, er kan zo (via onderscheppen/afkijken van inlogcodes) informatie die in een vertrouwelijk kanaal verzonden in, naar buiten lekken. Of de aanval op het gebied van de inlogcode onderscheppen erg praktisch is, is een heel ander verhaal. Maar mocht je zelf twee telefoons hebben liggen, kun je de aanval prima reproduceren.
Het klopt, en dat weet iedereen. Het is theoretisch en onder zeer specifieke omstandigheden mogelijk dat er een bericht lekt.
Dat je dit heel makkelijk kan reproduceren met je eigen toestellen: daar ben ik van op de hoogte.
Om nog even te reageren op je name-dropping. Het is vrij frustrerend dat tegenwoordig harde feiten niet meer opwegen tegen het noemen van een paar bekende mensen die het met je eens zijn.
Hm... Mja. Dat ligt er maar aan hoe je bekijkt.
Zo kan ik het namelijk ook: het is vrij frustrerend dat tegenwoordig harde feiten benoemd door gerenomeerde mensen in de cryptografie wereld weg worden geschoven met het argument dat ze bekend zijn en daarom minder geloofwaardig zouden moeten zijn.

Die gasten zijn niet beroemd geworden omdat ze maar wat ouwehoeren, maar omdat ze heel erg veel verstand van zaken hebben.
Het zijn trouwens niet alleen de auteurs van die brief die het er niet mee eens zijn dat het een implementatie fout is hoor... Zelfs mega-privacy voorvechter EFF vind dat het helemaal geen fout is in de implementatie; maar dat je het louter als zwak punt kan zien. (
https://www.eff.org/deepl...-whatsapp-called-backdoor)
Overigens maakt de EFF daar wel een fout:
Nevertheless, this is certainly a vulnerability of WhatsApp, and they should give users the choice to opt into more restrictive Signal-like defaults.
Dat is dus precies wat ik eerst ook dacht, ik maakte precies dezelfde fout, en al een tijdje terug had voorgesteld aan WhatsApp:
maar dat is dus een heel erg slecht idee.
Vergeet niet dat dit zakenlui zijn, enorme stakeholders in een bedrijf als Facebook met een product als WhatsApp.
Dat is gewoon pertinent onwaar, en als je het tegendeel wilt beweren dan zie ik daarvoor graag je bronnen.

Het is namelijk nogal een bewering!
Voor Moxie en Fredric valt er misschien wat voor te zeggen omdat zij werken aan de Signal implementatie in WhatsApp (doch riskeren ze dan hun goede naam en aanzien, maar dat vergeten we voor het gemak hier even), maar dat kan je van professor Green en mensen als Bruce Schneier echt absoluut niet zeggen.
Echter lost dat niet het probleem op. Er zit weldegelijk een zwakheid in de manier waarop WhatsApp (niet Signal!) het protocol heeft geïmplementeerd. Dat is feit. Of het een realistische aanval is, daarover valt te discussiëren, maar in crypto wil je ook theoretische aanvallen verbannen.
Ah, nu noem je het wel een zwakheid in plaats van foute implementatie.

Dat is een wereld van verschil, en dat er een zwakte inzit: dat ontkent niemand.
Het probleem is dat deze theoretische aanval niet te verbannen is zonder een grote impact te hebben op de gebruiksvriendelijkheid van WhatsApp, het is een necessary trade-off; een weloverwogen keuze en ook de meest logische en voor de hand liggende optie om encryptie bereikbaar te maken voor de massa. (En met 1 miljard gebruikers, is dat een behoorlijke massa die heel sterk beveiligd is!

)
Zoals de EFF ook al stelt: WhatsApp was al heel groot (900 miljoen gebruikers destijds) toen zij E2EE implementeerden. Om dan meteen zwaar geschut in te zetten waar het merendeel van de gebruikers A.) Niet om gevraagd heeft B.) Niet eens weet wat het inhoudt C.) Het geen moer kan schelen, is onlogisch.
WhatsApp probeert E2EE zo bereikbaar mogelijk te maken voor haar gebruikers, maar wil niet dat ze opeens worden geconfronteerd met "vervelende prompts" waar ze geen hol van begrijpen.
PS. @ moderators, ik hoop dat ingezien kan worden dat dit, ondanks de off-topic disclaimer, toch een inhoudelijke reactie is dat op zoek is naar een nuttige discussie. Dat is wel mijn intentie.
Ik ben het geheel met je eens dat het een inhoudelijke reactie is, ondanks het feit dat de disclaimer echt nergens voor nodig was.
Ik denk overigens, al kan ik dat fout hebben, dat we het in essentie wel eens zijn; maar het niet eens zijn over of deze aanpak van WhatsApp een redelijke trade-off is ten faveure van haar gemiddelde gebruiker.
Daar zit het enige verschil in mening voor zover ik kan bepalen: we zijn het er niet over eens dat het een design fout is.
Ik zou het daar wellicht wel mee eens zijn als we het over een dienst hadden die echt 100% puur en alleen op veiligheid is gericht, maar WhatsApp heeft nog wat andere zaken om rekening mee te houden met oog op gebruikers en het toegankelijk maken van een met E2EE beveiligde messenger dienst; waardoor deze trade-off, die heel erg moeilijk te misbruiken is (daar zijn we het ook over eens zo te lezen), heel erg logisch is en niet als "fout" gezien kan worden. Het helpt mee dat ALS deze aanval succesvol wordt uitgevoerd, de aanvaller ook nog eens 1.) Heel veel mazzel moet hebben überhaupt iets te krijgen en 2.) ALS hij iets krijgt, dan zijn het waarschijnlijk niet meer dan de 1 a 2 laatste berichten in een chat die toevallig nog niet afgeleverd waren en 3.) Ook nog eens veel mazzel moet hebben niet gesnapt te worden wegens ontbrekende berichten en notificaties van gewijzigde sleutels.
[Reactie gewijzigd door WhatsappHack op 23 juli 2024 14:10]