Totdat facebook volledig en open inzicht geeft in de wijze waarop ze end-to-end encryptie toepassen en we dit ook kunnen verifieren, kan je simpelweg stellen dat end-to-end encryptie niet-bestaand is en gesprekken gewoon af te luisteren zijn door facebook.
1.) Daar is inzicht in gegeven, en het is geverifieerd door een heel scala aan partijen. Je kan het zelf ook controleren. Sure je moet er aardig wat moeite voor doen, maar dat is je eigen pakkie aan. Gelukkig zijn er belangenverenigingen en bedrijven die dat testen, maar of je waarde aan hun mening hecht is je persoonlijke voorkeur.

Als bedrijven als de EFF en Amnesty International al stellen dat ze de security zaakjes heel erg goed op orde hebben, vooraanstaande crypto-experts claimen dat het superb in elkaar steekt en als kers op de taart een van de beste cryptografen ter wereld hoogstpersoonlijk de boel geïmplementeerd heeft en er constant aan werkt (onderhoud): dan zijn dat aardig wat punten die in het voordeel spreken van WhatsApp, en niet in het voordeel van de mening dat het niet zou werken of niet zou bestaan.
2.) Stellen dat de end-to-end encryptie niet bestaand is, is derhalve dus ook gewoon volstrekte onzin. Gaat nergens over. Het is algemene kennis dat het bestaat, dat het ijzersterk is en de audits en ("illegale") tests bevestigen het allemaal: het zit erin, en het werkt nagenoeg perfect. (Ja er zijn wat trade-offs, maar dat is noodzakelijk als je 1 miljard mensen, waaronder een enorm scala aan volstrekte noobs, het moet kunnen laten gebruiken. Dus geen PGP praktijken ofzo.

) Ontkennen heeft gewoon geen zin. Het gaat sowieso nergens over om te claimen dat omdat je de bron niet kan zien, een functie er niet in zou zitten. Dus nee, dat kan je niet stellen.
(Ja, ze geven in een lastig te vinden PDF aan dat ze gebruik maken van de methoden van openwhisper, maar we kunnen het niet verifieren! We kunnen de code ook niet nalopen op backdoors)
Ik weet niet wat jij lastig vindt, maar bovenaan op
https://whatsapp.com staat groot in het menu "BEVEILIGING". Als je daar op klikt krijg je het in leken taal te zien, en daaronder staat zeer duidelijk het kopje "Lees een diepgaande technische uitleg over de end-to-end encryptie van WhatsApp. De encryptie is ontwikkeld in samenwerking met Open Whisper Systems.". Hoezo is die PDF lastig te vinden?

2 klikjes en je zit in een gedetailleerd technisch document die de gehele werking beschrijft.
Daarnaast kan je de library gewoon inzien, geen probleem.
Nee, je kan de ruwe source code van de volledige app niet direct zonder deze te decompilen nalopen op backdoors; daar moet je veel meer moeite voor doen dan bij (F)OSS. Dat zegt echter niets. De discussie over het waanidee dat open-source inherent veiliger is dan closed-source ga ik niet opnieuw voeren, sorry.

Er is een goede reden dat de IT-sec sector de broncode hoogstens beschouwt als een bonus in plaats van een vereiste/uitgangspunt, en daar wil ik het graag bij laten.
Om nog meer te overtuigen
Niet om lullig te klinken, maar het overtuigt niet.
Dit is namelijk volledig by design en de bedoeling dat het zo functioneert.
Als ik whatsapp installeer op een nieuwe telefoon, krijg ik een nieuwe encryptiesleutel die automagisch geaccepteerd wordt door elk toestel waar ik een bericht naar toe stuur. Zonder waarschuwing whatsoever. Dat noem ik niet sterk.
Als je geen waarschuwing krijgt terwijl je die wel wil hebben, dan staan je instellingen verkeerd.
Kwestie van je instellingen fixen en voila. Je kan moeilijk de app er de schuld van geven dat jij de instellingen niet zet zoals je ze wil hebben.
De default is warnings off, en dat is een erg logische keuze. Immers snappen de meeste mensen het niet en wil je geen warning fatigue veroorzaken noch irritatie. Dit is echt al tig keer besproken.

Als mensen als Matthew Green en de EFF vinden dat dit een volstrekt logische en geheel acceptabele trade-off is, dan bevestigd dat gewoon mijn idee erover. Laten we niet vergeten dat WhatsApp van de een op de andere dag meer dan 1 miljard mensen heeft voorzien van end-to-end encryptie zonder dat ze het wisten. De meeste mensen weten het nog steeds niet (en het interesseert ze ook niets, maar dat terzijde.) en letten er niet op. Dan is niets vervelenders dan bij elke re-install of als iemand van toestel wisselt een waarschuwing te krijgen.
Dus zorg je ervoor dat dit optioneel is.

De security-aware gebruikers kunnen de waarschuwing aanzetten. Als je dat niet doet, moet je er ook niet over klagen dat je het niet te zien krijgt.
Overigens is een bijkomend voordeel van deze opzet dat de server nooit weet of je waarschuwing wel of niet ingeschakeld hebt staan omdat dit client-side gebeurd. Als Facebook dus een MitM-aanval zou willen uitvoeren moeten ze blind gokken of die waarschuwing wel of niet getoond wordt. Dat is nogal een groot risico gezien ze heel veel te verliezen hebben als de betrouwbaarheid van WhatsApp's end-to-end encryptie naar nul wordt gereduceerd omdat Facebook gaat lopen kloten met MitM-aanvallen.
Zou ik liever zien dat de default is dat berichten worden tegengehouden...? Sure. Maar het risico-aspect is extreem laag en in een app die door meer dan een miljard mensen wordt gebruikt, is dat gewoon onwerkbaar. Dus dit is de trade-off, en die is logisch. Niet getreurd though, de client zal nooit een retransmission uitvoeren van een reeds afgeleverd bericht; zelfs niet als de tegenpartij client later claimt dat het bericht nooit is aangekomen.
Mijn telefoon accepteert de tijdelijke key van facebook en de ontvangende telefoon accepteert de tijdelijke key van facebook. Cirkeltje rond.
Zoals gezegd: fix je instellingen.

En als de code wijzigt dan moet je gewoon even out-of-band de beveiligingssleutels met elkaar vergelijken. Dat doet vrijwel niemand helaas, maar het is essentieel om te kunnen controleren of de encryptie zijn werk doet...
Je beschrijft nu een klassieke MitM, maar het is in de praktijk iets lastiger dankzij de client features. Uiteraard moet je die dan wel naar behoren gebruiken en instellen.
Ook het verificatieproces van een key is niet verifieerbaar. Ja ik kan zien dat pietje key xyz heeft, maar hoe kan ik zien dat mijn berichten ook daadwerkelijk encrypt zijn met die specifieke keys? Ik hoor je denken, nou zit hij vast, want de key is toch (tijdelijk) veranderd? Dat is op te lossen met een stukje metadata in het certificaat of een flaggetje. Desnoods met een hardcoded key. Visueel veranderd er niks, de codes lijken nog steeds te kloppen, echter worden (tijdelijk) je berichten met een andere key ge-encrypt.
Over volstrekt theoretische backdoors, die overigens verrekte makkelijk in de praktijk op te sporen zijn, discussiëren heeft weinig zin. Het is overigens mogelijk dat te controleren, maar meh. Maar als jij denkt dat WhatsApp de client backdoored: prima, dat mag je denken - maar dan is 't uitgangspunt meteen al negatief en voer je succesvol "poisoning the well" uit in je eigen gedachtengang. Mocht je er bewijs voor hebben, dan hoor ik dat uiteraard graag!

Dan ga ik er meteen op focussen, want dan heb ik iets over het hoofd gezien.
Tot die tijd ga ik er vanuit dat zowel mijn eigen onderzoek als dat van tig belangenverenigingen en crypto-experts gewoon accuraat is en dat de crypto-functie in WhatsApp naar behoren werkt.
Ik snap het wel als je sceptisch bent hoor, alleen de punten die je noemt zijn gewoon niet zo sterk. (Again, no offence

) Mensen vertrouwen Facebook niet. Ik ook niet. WhatsApp heeft me echter tot dusver nog nooit reden gegeven om te twijfelen aan intentie (en noot: WhatsApp != Facebook, het is een los bedrijf met eigen contractuele vrijheden), zeker niet omdat ik in het verleden een paar keer problemen heb gevonden en direct de hoofd-engineer aan de slag ging en er direct patches waren. (Zowel bij normale bugs als bij security problemen.) In hun begindagen echt een enorm lek gevonden, dat werd (toen ik eenmaal gevonden had met wie ik moest lullen, dat was in eerste instantie wel ff lastig.) binnen 36 uur gefixed en stond direct beschikbaar in de stores als update.

Of anders netjes antwoord gaf met hun beredenering waarom het geen probleem is (ik had het ook wel eens mis of een theoretische aanval bleek niet mogelijk te zijn. Shit happens

) OF waarom dit er by-design in gestopt is.
WhatsApp is gewoon een van de veiligste chat-apps om te gebruiken op het moment, en dat is gewoon een simpel feit.
[Reactie gewijzigd door WhatsappHack op 24 juli 2024 05:19]