Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Frankrijk ontwikkelt WhatsApp-alternatief voor overheidsfunctionarissen

Frankrijk ontwikkelt een eigen communicatiedienst met end-to-end-encryptie die gebruikt zal worden door Franse overheidsfunctionarissen. Dit WhatsApp-alternatief is bedoeld om de zorgen weg te nemen dat buitenlandse partijen gesprekken kunnen bespioneren.

Een woordvoerster van het Franse Ministerie voor economie, industrie en de digitale sector heeft laten weten dat het noodzakelijk is dat er een beveiligde berichtendienst komt die niet versleuteld wordt door Rusland of de Verenigde Staten, zo meldt Reuters. Volgens haar is het sinds het Cambridge Analytica-schandaal noodzakelijk om na te denken over potentiŽle beveiligingsinbreuken.

Op dit moment moment zijn er ongeveer twintig hoge Franse overheidsdienaren die de nieuwe app testen. De app, waarvan de naam niet is prijsgegeven, is gemaakt door een ontwikkelaar van de nationale overheid. Het doel is om de app ergens gedurende de aankomende zomer verplicht te stellen voor de gehele overheid.

Volgens de woordvoerster is de app ontwikkeld op basis van gratis te gebruiken code die op het internet is gevonden. Om wat voor code het gaat, wilde ze niet zeggen. De woordvoerster zegt dat het programma uiteindelijk beschikbaar kan worden gemaakt voor alle burgers.

Onder andere de door een Rus gemaakte Telegram, dat inmiddels in Rusland wordt geblokkeerd, was een vrij populaire app onder hoge regeringsleden van Macron en de president zelf. Dat veranderde nadat het Franse beveiligingsbedrijf Thales op basis van privacyzorgen tools op de werktelefoons van verschillende regeringsleden installeerde, waardoor WhatsApp en Telegram niet langer konden worden gebruikt.

Door

Nieuwsredacteur

109 Linkedin Google+

Submitter: AnonymousWP

Reacties (109)

Wijzig sortering
Wat een raar artikel.
"Volgens de woordvoerster is de app ontwikkeld op basis van gratis te gebruiken code die op het internet is gevonden. Om wat voor code het gaat, wilde ze niet zeggen."
Het was meteen al bekend "om wat voor code het gaat": het is een fork van Riot, een Matrix client. Allebei volledig FOSS.
https://mobile.twitter.co...status/984823703543435269

Ik blijf het raar vinden dat Tweakers tot nu toe constant lijkt te weigeren om Matrix te vermelden in welk artikel dan ook. Zelfs in het artikel over de aankondiging van de Librem 5: een Matrix-first telefoon die ook echt zo gepromoot werd.

[Reactie gewijzigd door PureTryOut op 16 april 2018 21:49]

[...]

Niet gehinderd door enige kennis zie ik. De Franse overheid gebruikt DPI om persoonsgegevens van burgers met een torrent-client door te geven aan RIAA/MPAA zodat diezelfde burgers 'schikkingsvoorstellen' krijgen (HADOPI). Een van mijn Franse vrienden mocht kiezen uit een schikking van § 600 of potentieel celstraf voor het torrenten van een freeBSD DVD.

In het verleden had Frankrijk een goede oplossing voor hun toenmalige overheid met dank aan meneer Joseph-Ignace Guillotin. Hoog tijd dat ze die weer eens van stal halen.
Helemaal mee eens. Frankrijk loopt binnen de EU ver voorop als het gaat om stappen nemen richting een totalitaire politie staat. Dat is daar een mooi voorbeeld van.

Mark my words 100% garantie: de Franse overheid wil nu een encrypted chat app voor zichzelf, maar gaat binnenkort van burgers eisen dat ze dat soort apps niet gebruiken (naar Russisch en Chinees voorbeeld). Zodat de overheid alles kan zien wat de burgers doen, maar omgekeerd niet. In andere woorden: meer macht voor de overheid tegen burgers, meer ruimte voor corruptie, minder democratie. "tegen terrorisme" uiteraard. Gaat gewoon gebeuren.

Ik weet nog dat ik 10 jaar geleden in Frankrijk studeerde en op de universiteit Skype niet kon gebruiken (geblokkeerd, exact zoals het nu geblokkeerd is in China). Waarom? Skype was vanuit de overheid op alle onderwijsinstellingen in Frankrijk verboden. Waarom? Omdat Skype toen nog niet afgeluisterd kon worden door de Franse geheime dienst.

De volgende stap richting de totalitaire staat ligt al klaar voor de volgende aanslag. Let maar eens op: 1 dag na een aanslag in Frankrijk wordt er altijd een uitgebreid nieuw beleid aangekondigd. Daarbij staat dan altijd vernietiging van privacy rechten en inperking van democratie voorop. "tegen terrorisme" uiteraard.

Eng land.

En dit is een land dat binnen de EU samen met de Duitsers de kar trekt en het voorbeeld stelt. Ook voor Nederland.

[Reactie gewijzigd door GeoBeo op 17 april 2018 02:25]

Ah ja, dat zelfde Frankrijk dat een internationaal gevecht wil tegen encryptie:
nieuws: Frankrijk wil internationaal 'gevecht' tegen versleutelde berichten

Een eigen app met ‘end-to-end-encryptie’ ontwikkelen waarbij de regering toch nog zelf de private keys kan inzien. En vervolgens andere encrypted apps verbieden. Slecht voor ambtenaren, slecht voor de rest van de Fransen...

France being France...

[Reactie gewijzigd door RobbieB op 16 april 2018 19:49]

Ze maken gebruik van Matrix Synapse. Zie deze tweet/video
https://twitter.com/matri...s/984840235702996992?s=21 misschien ook leuke info voor de auteur @Koekiemonsterr

[Reactie gewijzigd door mrdemc op 16 april 2018 20:07]

Ze gaan waarschijnlijk voor "security through obscurity": door vaag te blijven over de details, hebben hackers minder kans om het systeem te kraken. Het equivalent van "Mijn huis is beveiligd, want niemand weet onder welke bloempot ik mijn sleutel heb verstopt."

Echte veiligheid is echter net het tegenovergesteld: je zou aan iedereen je plan moeten kunnen uitleggen en steeds de volgende reactie krijgen: "Inderdaad, dat is een veilig plan, zo kan ik je huis niet binnenkomen".
Echte veiligheid is echter net het tegenovergesteld: je zou aan iedereen je plan moeten kunnen uitleggen en steeds de volgende reactie krijgen: "Inderdaad, dat is een veilig plan, zo kan ik je huis niet binnenkomen".
En toch is het soms slimmer om dat plan gewoon niet uit te leggen behalve aan de gene die de kennis echt moeten hebben. :P Security by obscurity is geen security, maar het kan wel helpen; voornamelijk kan het flink helpen om tijdswinsten te boeken. (Eg: je merkt dat iemand bij je heeft weten in te breken (ondanks je veilige huis!), maar die moet gaan zoeken naar waar de schat is. Jij merkt dat op (detectie) en kan daardoor stappen ondernemen; ofwel hem eruit trappen, de politie bellen, je beveiliging aanscherpen of een ander noodplan. De "obscurity" biedt je weliswaar geen daadwerkelijke veiligheid (immers kan de schat gevonden worden) maar het kan je wel helpen om toch nog te reageren op de inbraak. Uiteraard heeft dit z'n voor- en nadelen.)

[Reactie gewijzigd door WhatsappHack op 17 april 2018 03:19]

Dat. Wel met een aanvulling over lokale overheden :)

Lokale overheden (gemeenten, GGD'en, waterschappen) ontwikkelen (vrijwel) geen eigen software. Ze zijn grotendeels afhankelijk van grote commerciŽle partijen zoals Centric en PinkRoccade. Vaak ook nog eens met een verkapte monopoliepositie waardoor er niet veel te kiezen valt.

Als je vervolgens in de code van die systemen gaat duiken (ik heb het nu over software voor online dienstverlening), val je zelfs met geringe technische kennis van je stoel van verbazing. Pleister op pleister op pleister. Daardoor is het gebruiksgemak vaak zo beroerd en voldoen de meeste systemen niet volledig aan de WCAG 2 toegankelijkheidsrichtlijnen. Het is enorm lastig om die grote commerciŽle partijen in beweging te krijgen.

Daar komt nog bij dat er een hoop is aan te merken op aanbestedingsprojecten. Door bezuinigingen is er vaak gekozen voor een (bij aanschaf) goedkoop softwarepakket. Kortetermijnvisie. Als je voor dat goedkope pakket 4 jaar lang continu intensieve ondersteuning nodig hebt, plus medewerkers die door het systeem extra tijd kwijt zijn, is het helemaal niet goedkoper dan het initieel duurdere maar gebruiksvriendelijker systeem.
Het gaat niet alleen om het protocol. De app kan (uiteraard) bij je gesprekken, en die dus ook heimelijk doorsturen. Ook andere apps kunnen er evt bij. Ook moet je er maar op vertrouwen dat de app niet liegt als het je de keys laat zien. En dat de app het nķ goed doet is geen garantie dat dat in de toekomst ook zo blijft.

[Reactie gewijzigd door .oisyn op 16 april 2018 21:39]

Je had je eigen vraag kunnen beantwoorden door gewoon het technische document over de encryptie door te lezen, pagina 6. :P

Om het makkelijker te maken zal ik ook een wat uitgebreidere historie en uitleg erbij geven zoals ik heb begrepen hoe het werkt, daar het technische document nogal abstract is en wellicht niet voor iedereen goed te begrijpen valt.
Here goes:
Het lijkt er dus op dat WA mijn videootje bij hun in de cache heeft staan, en dus vanuit daar direct sturen naar persoon B.
Dat klopt, maar dat is niet zo slecht als je lijkt te denken en prima te verklaren. Dat is het model.


Het is namelijk heel simpel. De encryptie op media werkt iets anders.
Het is een kleine wijziging voor een win-win-win situatie. Dit was noodzakelijk om de web/desktop client mogelijk te maken en om bijlagen encrypted in groepsgesprekken te kunnen versturen en als extra winst bespaard het nog data ook. :) Anders als je het echt E2EE met unieke sleutels zou willen, dan zou je naar een groep met 50 man dus 50x die bijlage moeten uploaden. En als je de Web/Desktop client gebruikt, dan moet de computer het eerst uploaden naar je telefoon, die moet het encrypten en het vervolgens weer uploaden naar je gesprekspartner. Dan kost een bijlage van 50MB dus opeens 100MB mobiele data. Dat is onacceptabel, om een heel scala aan redenen. (Niet enkel de mogelijke traagheid, maar er zijn landen waar ze niet zo gezegend zijn met onze vorm van internetbundels.)

Dus moest er een trade-off komen die dit beter mogelijk maakt maar slechts minimaal aan veiligheid inlevert. Zo kan het benodigde dataverkeer sterk beperkt worden (zowel gunstig voor gebruikers alsmede voor WhatsApp zelf, scheelt dataverkeer/load op hun servers en pipes) en is er geen extra stap nodig tussen Web/Desktop Client en het versturen van bijlagen. Dit is ook de reden dat je als je via Web/Desktop client een bijlage verstuurd en je computer uitzet je toch nog de bijlage op je telefoon kan downloaden. ;)

Dat gaat als volgt:
- Je WhatsApp Client (en of dat nou op je telefoon is of de computer maakt niet uit) genereert een zeer sterke encryptiesleutel en encrypt daarmee je bijlage.
- Het encrypted bestand wordt geupload naar de WhatsApp Server, waar deze in een blobstore wordt geplaatst
- Je WhatsApp Client encrypt de sleutel van het encrypted bestand, de hash (zodat je ontvanger geen ander bestand voorgeschoteld kan krijgen dan wat je verstuurd hebt ;)) en de pointer naar de blobstore met het end-to-end encryptie protocol en stuurt deze naar de ontvanger. (Bij de Web/Desktop client stuurt de Web/Desktop client over het end-to-end encrypted kanaal met je telefoon de sleutel en blobpointer, en je telefoon stuurt dat weer door. De Desktop/Web client beschikt immers niet over de encryptie sleutels van gesprekken.)
- De ontvanger ontvangt jou encrypted bericht, decrypt deze, download de bijlage uit de blobstore op de WhatsApp server (aldanniet zodra je er op tikt), controleert de hash, decrypt de bijlage met de sleutel die je had bijgevoegd in je end-to-end encrypted berichtje en heeft het succesvol ontvangen. Gezien de E2EE kan je ook dus controleren of ik daadwerkelijk de gene ben geweest die het jou heeft gestuurd.
... En zo heb je end-to-end encryptie met een bijlage cache, optie voor groepsgesprekken die niet superveel data vreten en hoeft je mobiel niet dubbele data te vreten als je iets met je computer verstuurd; maar hoeft slechts een heel klein beetje data te verbruiken om de sleutels en blobpointers te versturen.

Als jij nu exact dezelfde bijlage meteen naar iemand anders stuurt, stuur je opnieuw de sleutel en de pointer naar de blobstore. Dit werkt over het algemeen niet al te lang, maar kan oplopen tot 30 dagen als een van de ontvangers zo'n lange tijd niet online komt. Daarna wordt het alsnog gepurged en zul je het opnieuw moeten versturen. Mocht de ontvanger dus na bijvoorbeeld 35 dagen online komen, dan zal hij/zij een foutmelding krijgen dat het bestand niet meer beschikbaar is. -edit- Correctie, zelfs dat niet; want na 30 dagen wordt ook het oorspronkelijke bericht dat er mee gepaard ging verwijderd, dus de ontvanger ziet helemaal niets meer. :P Als de ontvanger wel de pointer en sleutels heeft gekregen maar de bijlage nooit gedownload heeft (eg: autodownload stond uit (voor 4G) en ontvanger is het vergeten) en dat na lange tijd wťl alsnog probeert, dan krijgt de ontvanger wel een foutmelding dat het niet meer opgehaald kan worden en zal de verzender moeten vragen het opnieuw te sturen.

De voordelen zijn dus:
- Minder algemeen dataverbruik (zowel voor gebruikers als voor WhatsApp zelf)
- Minder CPU cycles (accubesparing)
- Hogere snelheid als je het vaker verstuurd naar verschillende mensen (zoals je zelf gemerkt hebt :))
- Veeeeeel minder dataverbruik bij het versturen van bijlagen via de Web/Desktop client
- Authenticatie via E2EE en een veilige uitwisseling van de sleutels over het normale end-to-end encrypted kanaal met je ontvangers blijft geheel behouden.
- WhatsApp kan de encrypted blob veilig tijdelijk opslaan zonder dat zij hier toegang toe hebben omdat ze de sleutels niet hebben.

Dus:
Daar gaat je encryptie model dan en val je naar mijn idee mooi door de mand.
Neen. ;) Het is prima te verklaren en een hele goede oplossing waarmee de veiligheid, encryptie en authenticatie gewoon blijft behouden. :) Je trekt je conclusie op een foute aanname, dat is nooit zo handig - zeker niet als de whitepaper die gewoon op hun website beschikbaar is het ook al uitlegt. :P

Ik hoop dat het zo helemaal helder is uitgelegd in ieder geval. :)

[Reactie gewijzigd door WhatsappHack op 17 april 2018 03:20]

Nope, zou wel een leuke baan zijn denk ik - praat wel eens met medewerkers daar (vooral devs en vertalers, ik doe mee aan de iOS-beta) en zijn allemaal heel vriendelijk en zeer kundig.

Ja dat publiceren ze dus wel! :)
Zie https://www.whatsapp.com/...p-Security-Whitepaper.pdf
Pagina 6 over het uploaden van media :)

Het enige dat ik heb gedaan is dat wat meer jip-en-janneke’en (is dat een werkwoord?) en wat informatie over waarom zo’n constructie noodzakelijk is toegevoegd; dat legt het document niet uit omdat het ervan uitgaat dat het gelezen wordt door mensen met kennis van de technieken, dus is heel erg abstract en straight to the point.
Goede vraag, ik was ook wel nieuwsgierig naar wat voor optimalisatie ze toepassen want anders lopen de storagekosten ook hard op voor ze.

Uit de Whatsapp Security Whitepaper blijkt dat je eigenlijk nooit de video zelf stuurt, maar een speciaal berichtje met URL en de decryptiesleutel. Dat bericht is net als andere berichten end-to-end-encrypted, dus dat is net zo veilig:
Large attachments of any type (video, audio, images, or files) are also end-to-end encrypted:
  1. The WhatsApp user sending a message (“sender”) generates an ephemeral 32 byte AES256 key, and an ephemeral 32 byte HMAC-SHA256 key
  2. The sender encrypts the attachment with the AES256 key in CBC mode with a random IV, then appends a MAC of the ciphertext using HMAC-SHA256
  3. The sender uploads the encrypted attachment to a blob store
  4. The sender transmits a normal encrypted message to the recipient that contains the encryption key, the HMAC key, a SHA256 hash of the encrypted blob, and a pointer to the blob in the blob store
  5. The recipient decrypts the message, retrieves the encrypted blob from the blob store, verifies the SHA256 hash of it, verifies the MAC, and decrypts the plaintext

[Reactie gewijzigd door Rafe op 17 april 2018 01:50]


Om te kunnen reageren moet je ingelogd zijn


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S9 Google Pixel 2 Far Cry 5 Microsoft Xbox One X Apple iPhone 8

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V. © 1998 - 2018 Hosting door True

*