Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 184 reacties

Encryptie staat nog steeds volop in de belangstelling, dankzij de ontwikkelingen in de zaak die begon toen de FBI via een rechterlijk bevel eiste dat Apple toegang zou geven tot een iPhone. Hierdoor ontstond een discussie rond de rol van bedrijven en overheden die draait om de vraag hoe ver commerciële ondernemingen mogen gaan in het beschermen van de gegevens van hun klanten.

Midden in deze discussie kondigde Facebook-dochter WhatsApp dinsdag aan dat alle conversaties via de dienst nu gebruikmaken van end-to-end-encryptie. Het was al langer duidelijk dat een dergelijke ontwikkeling binnen het bedrijf gaande was, maar desalniettemin is het een belangrijke stap. Gebruikers kregen een bericht in hun chats te zien, waarmee de versleuteling werd aangekondigd. Hoewel dit veel positieve reacties opleverde, wierp het bericht ook de nodige vragen op, met als belangrijkste: wat betekent deze verandering en hoe veilig is WhatsApp nu eigenlijk?

Whatsapp encryptie

End-to-end-encryptie

Een van de termen die in de discussie rond encryptie steeds terugkomt is 'end-to-end'-encryptie. Dit houdt in dat berichten op de telefoon zelf versleuteld worden. In het verzendingsproces van een bericht zijn telefoons dan ook aan te merken als endpoints; een bericht ontstaat op de telefoon van de ene gebruiker en eindigt op de telefoon van een andere gebruiker, met internet als tussenstap. In dat model zijn verschillende manieren van encryptie toe te passen. Zo is het mogelijk dat een bericht de telefoon van de verzender onversleuteld verlaat en via een server naar de ontvanger wordt gestuurd. Daarbij wordt het bericht versleuteld op de server, die het bericht dan doorstuurt naar de ontvanger. Dit is niet veilig, omdat een derde partij het bericht tussen de verzender en de server als gewone tekst kan onderscheppen.

End-to-end-encryptie lost dit probleem op door de versleuteling te laten plaatsvinden op de telefoon van de zender. Het voordeel daarvan is dat het bericht nooit in de vorm van gewone tekst via internet wordt verstuurd. De boodschap is op die manier immers gedurende het hele verzendproces versleuteld en wordt pas leesbaar op het moment dat de ontvanger de boodschap op zijn telefoon ontvangt. Dat betekent dat een tussenliggende server of een meeluisterende derde geen inzicht heeft in de inhoud.

Het Signal-protocol

De manier waarop WhatsApp deze vorm van encryptie heeft geïmplementeerd staat bekend als public key encryption, oftewel encryptie op een basis van een publieke sleutel. Dit houdt, eenvoudig weergegeven, in dat elke WhatsApp-gebruiker automatisch lokaal een publieke sleutel aanmaakt en daarnaast een geheime privésleutel heeft, die ook bij WhatsApp niet bekend is. Samen vormen deze twee sleutels een sleutelpaar en staan ze in een wiskundig verband.

Ook al wordt een versleutelde tekst onderschept, hij blijft geheim

Als twee partijen met elkaar willen communiceren, wordt er eerst een versleutelde chatsessie opgebouwd. Om dit te bereiken haalt degene die de chat begint de publieke sleutel van de gewenste gesprekspartner op bij de WhatsApp-server. Aan de hand daarvan genereert hij een master secret, die ervoor zorgt dat alleen zijn gesprekspartner de komende berichten kan ontsleutelen. Dit werkt doordat de publieke sleutel en de privésleutel van gebruikers met elkaar in verband staan. Een met een bepaalde publieke sleutel versleuteld bericht kan daardoor alleen met de daarbij horende privésleutel worden gelezen. In het geval van WhatsApp geldt dat niet alleen voor berichten, maar ook voor bijlagen, groepsgesprekken en spraakoproepen. Als er eenmaal een versleutelde chatsessie is opgebouwd, hoeft dit niet opnieuw te gebeuren, tenzij WhatsApp opnieuw wordt geïnstalleerd of de gebruiker van toestel verandert.

Voor de encryptie van berichten maakt WhatsApp gebruik van het bewezen encryptiealgoritme 256-bit-AES, dat bekendstaat als veilig. Deze standaard wordt ook aangeraden voor het beveiligen van bestanden die beschermd moeten zijn tegen kraakpogingen door kwantumcomputers. Voor het aanmaken van sleutels wordt gebruikgemaakt van de vrij jonge elliptische curve 'curve25519', die is ontwikkeld door Daniel J. Bernstein. Deze werkt snel en wordt veelvuldig geïmplementeerd in verschillende toepassingen.

De hiervoor weergegeven encryptie in WhatsApp vindt plaats aan de hand van het zogenaamde Signal-protocol. Dat stond eerst bekend als het TextSecure-protocol, dat vervolgens weer is afgeleid van OTR. Een van de voordelen van dit protocol is dat het forward secrecy implementeert. Dat houdt in dat er steeds een tijdelijke sleutel wordt gebruikt om berichten van encryptie te voorzien. Als een aanvaller in het bezit komt van een sleutel, voorkomt dit dat hij alle in het verleden liggende gesprekken kan inzien. Dus ook al wordt een versleutelde tekst onderschept, hij blijft geheim.

Ook WhatsApp kan de berichten, die via zijn eigen servers verzonden worden, niet inzien

Met de implementatie van het Signal-protocol heeft WhatsApp een belangrijke stap genomen. Het protocol staat bekend als zeer veilig en het feit dat het opensource is, draagt hier alleen maar aan bij. Veel bedrijven, zoals Apple met iMessage, maken de fout hun eigen cryptosysteem te ontwikkelen, dat daardoor vaak gebrekkig is.

Toegang door derden

Door de zojuist genoemde maatregelen is het ook voor WhatsApp niet mogelijk om de berichten, die via zijn eigen servers verzonden worden, in te zien. Daar staat tegenover dat het Signal-protocol weliswaar opensource is, maar dat niet te verifiëren is of WhatsApp de in zijn whitepaper beschreven technieken daadwerkelijk op die manier in de dienst heeft geïmplementeerd. De broncode van de rest van de software is namelijk niet publiekelijk beschikbaar en het is altijd goed om in het achterhoofd te houden dat het bedrijf in handen is van Facebook, dat een slecht imago heeft als het gaat om privacy.

De dienst heeft wel stappen ondernomen om het vertrouwen van gebruikers in de encryptie te vergroten. Zo is het mogelijk om de sleutels van andere gebruikers te verifiëren met een qr-beveiligingscode, waarmee vastgesteld kan worden of de sleutel van de gesprekspartner inderdaad overeenkomt met de sleutel op de server van WhatsApp. Daarmee kan de sceptische gebruiker controleren of er geen partij tussen hem en de gesprekspartner in zit, die met een man-in-the-middle-aanval berichten onderschept door partijen te voorzien van valse sleutels. De optie om een waarschuwing te ontvangen als de beveiligingscode van een contact is gewijzigd staat helaas standaard uit, maar is via de beveiligingsinstellingen handmatig in te schakelen.

Whatsapp encryptie

Als toegang door WhatsApp onmogelijk is, geldt dit in principe ook voor andere partijen. Daar komt bij dat het bedrijf niet kan voldoen aan een informatieverzoek van een overheid, om diezelfde reden. Er is dan geen sprake van een harde weigering om toegang tot de gegevens te verschaffen, omdat het gewoonweg onmogelijk is om bij de onversleutelde communicatie te komen. In Nederland zijn aanbieders van openbare telecommunicatienetwerken en -diensten verplicht om ervoor te zorgen dat deze aftapbaar zijn. De wettelijke definitie van dergelijke aanbieders is echter beperkt, waardoor een dienst als WhatsApp daarbuiten valt en niet aan de verplichting hoeft te voldoen. Daar komt bij dat ook het aftappen van een isp niet de inhoud van WhatsApp-berichten oplevert, vanwege de end-to-end-encryptie.

Er zijn echter wel andere gegevens die WhatsApp aan derden kan verstrekken. Dat zijn zogenaamde metagegevens, waaruit bijvoorbeeld blijkt wanneer een bericht is verzonden en tussen welke partijen dat gebeurde. Uit de privacy policy van WhatsApp blijkt dat het bedrijf deze gegevens opslaat. Bijvoorbeeld partijen als de NSA hebben aangegeven dat ze vaak meer hebben aan de metagegevens dan aan de inhoud van een bericht. De context van deze uitspraak was dat gebruikers van encryptie, zoals PGP, door het gebruik juist meer opvallen bij de dienst. Het is dus maar de vraag hoe de NSA daar nu tegenaan kijkt, aangezien WhatsApp meer dan een miljard gebruikers telt.

Toegankelijke encryptie is hiermee voor een enorme groep mensen beschikbaar gekomen

Het verdient ook aandacht dat WhatsApp regelmatig vraagt om een back-up uit te voeren van gevoerde gesprekken naar bijvoorbeeld Google Drive of iCloud. Het is onduidelijk of deze back-ups ook versleuteld plaatsvinden. Volgens een beveiligingsonderzoeker zijn deze backups inderdaad niet versleuteld, wat een veiligheidsrisico kan vormen.

En nu?

Op basis van de zojuist genoemde voorbehouden zou men kunnen concluderen dat het door WhatsApp geïmplementeerde systeem minder veilig is dan het op het eerste gezicht lijkt. Die conclusie is echter iets te haastig getrokken. WhatsApp heeft veel juiste keuzes gemaakt in de implementatie. Zo heeft het bedrijf ervoor gekozen om een bewezen protocol te gebruiken en niet een eigen systeem te ontwikkelen, waardoor op een gegeven moment ongetwijfeld gebreken naar boven waren gekomen. Er is ook geen sprake van een haastige invoering, maar van een langlopend traject in samenwerking met een gerenommeerde naam in de cryptowereld, Moxie Marlinspike. Het feit dat de broncode van het protocol openbaar te raadplegen is en dat gebruikers met behulp van een qr-code een verificatie kunnen uitvoeren, spreekt ook in het voordeel van het bedrijf.

Het belangrijkste is dat toegankelijke encryptie hiermee voor een enorme groep mensen beschikbaar is gekomen. Hoewel het systeem nog niet perfect is, gaat het om een grote stap richting privacy by design, die als voorbeeld kan dienen voor andere ontwikkelaars en bedrijven. De gesloten broncode van WhatsApp blijft echter een zorgwekkende factor, waardoor gebruikers moeten afgaan op vertrouwen in plaats van op een geïnformeerde keuze.

WhatsApp-encryptie


Door Sander van Voorst

- Nieuwsredacteur

Sander heeft altijd interesse gehad voor alles wat met security te maken heeft. Vanuit deze voorliefde heeft hij Informatierecht gestudeerd in Amsterdam en is hij thuis op het gebied van privacy en wetgeving. Deze kennis deelt hij op Tweakers in de vorm van nieuwsberichten en reportages.

Volg Sander op Twitter
Moderatie-faq Wijzig weergave

Reacties (184)

Interessant artikel. Bij zulke berichten vraag ik me af: moet dat nou? Ik heb eigenlijk liever dat al mijn communicatie privé blijft, maar mocht ik verdacht worden van een ernstig misdrijf, mijn gesprekken wel te lezen zijn door de overheid. Ja, we hebben de luxe in een veilige democratie te leven, door deze encryptie wordt het echter wel onveiliger op straat en zullen criminelen minder goed aangepakt kunnen worden. Waarom is iedereen zo voor encryptie?
Het is heel vreemd om te stellen dat deze encryptie de wereld onveiliger heeft gemaakt want dat is volkomen afhankelijk van je uitgangspunt. Ik voel me namelijk een stuk veiliger bij het idee dat niet jan en alleman mijn gegevens kunnen aftappen. Ik vertrouw de overheid helemaal niet met mijn data.

Het hele idee dat we criminaliteit en terrorisme kunnen stoppen door iedereen af te tappen is na de aanslagen in België ook wel een beetje achterhaald vind ik. Het is overduidelijk dat deze terroristen niet aan encryptie deden en ook geen moeite namen om hun digitale sporen te wissen. Er zijn telefoons en laptops gevonden met heel veel informatie. Maar ondanks dat is de aanslag niet voorkomen. Dat komt enkel en alleen doordat de noodzakelijk informatie helemaal niet digitaal gecommuniceerd wordt! Men maakt simpelweg gebruik van een boodschapper in de vorm van een levend persoon die zij vertrouwen. Ook na de aanslag is men de verblijfplaats van de terroristen niet op het spoor gekomen dankzij afluisteren maar dankzij oplettendheid van een pizza koerier en een taxi chauffeur.

Wil je een veilige samenleving? Zorg er dan voor dat je je buren kent en dat we onze politiemacht niet kapot bezuinigen. Dan is al dat afluisteren helemaal niet nodig.
Of deze specifieke overheid niet te vertrouwen zou zijn is hierbij nog niet eens zo van belang. Onze samenleving hebben we zo ingericht dat we de overheid hebben uitgerust met een monopolie om geweld te kunnen gebruiken. Op papier [...] is onze overheid als enige in staat om geweld te gebruiken omdat zij dat uit het oogpunt van wetgeving nodig acht.

Zou de overheid dus ook uitgerust worden met vergaande mogelijkheden en bevoegdheden om informatie te controleren wordt ze heel erg machtig. Op zich is het voor de samenleving een afweging of ze het toch nodig vindt om een overheid zo krachtig te maken.

Zelfs met onze huidige overheid, die naar eigen zeggen te goeder trouw opereert, zijn genoeg kafkaëske voorbeelden te geven van individuen die in deze overheid bij een conflict een machtige en onverschillige tegenstander vinden. En dan hebben we het nog alleen over civiele procedures.

Bij het geven van mandaten aan onze overheid moeten we ons altijd bedenken dat die overheid zich ook kan omvormen naar de hele vervelende vorm. Samengevat moet er nooit teveel macht samengebald raken. Macht moet altijd verdeeld blijven onder zich elkaar controlerende instanties. Dit geldt trouwens niet alleen voor overheden, maar ook voor bedrijven zelf, internationale voetbalorganisaties of zelfs liefdadigheidsorganisaties. Mensen kunnen teveel macht gewoonweg niet aan.

[Reactie gewijzigd door teacup op 7 april 2016 17:53]

Vergeet niet dat een overheid ook gewoon uit mensen zoals jij en ik bestaat. Het sleutelwoord hier is "mensen". Ik ken genoeg mensen bij de overheid en dat zijn allemaal prima lui.
Dat ik kritisch ben op de grenzen van de rol van de overheid wil niet zeggen dat ik geen vertrouwen in de overheid heb. Onze huidige Nederlandse overheid is gewoon betrouwbaar. Misschien een enkeling daargelaten (waar is dat niet) is het leeuwendeel van de overheidsambtenaren ook betrouwbaar.

Maar zoals in iedere complexe organisatie kan ook onze overheid fouten maken. Dat kunnen foutjes in de uitvoering van wetten zijn, niet fundamenteel, maar wel hinderlijk voor individuele mensen. Ook kunnen kardinale fouten gemaakt worden, bijvoorbeeld een wijziging van onze grondwet waardoor het risico vergroot dat het democratisch gehalte van Nederland kan dalen. Zo'n grondwetswijziging kan gebeuren met de nobelste motieven, genomen door heel betrouwbare mensen die op voorhand de ongewenste gevolgen niet hebben voorzien.

Nu kan ik even niet beoordelen of onbeperkte toegang tot communicatiedata (als dat met die end-to-end encryptie technisch al haalbaar is) iets is voor de grondwet of voor een gewone wet. Als een overheid zich hele krachtige tools aanmeet waarvan in onze huidige complexe samenleving voor individuele goedwillenden niet is te overzien wat daar de gevolgen van zijn, dan ontstaat mogelijk die te grote bundeling van macht zonder goede controle.

Edit: typo

[Reactie gewijzigd door teacup op 10 april 2016 12:33]

De overheid bestaat niet uit mensen zoals jij en ik maar uit wet- en regelgeving en daaruit voortvloeiend beleid. Mensen zoals jij en ik maar ook de ambtenaren moeten binnen die wet- regelgeving - en beleid - opereren.

Noem maar een simpel voorbeeld uit 'mijn praktijk'. Voor de wet is iedereen gelijk. Maar in de praktijk bepalen beleidsmakers wat 'gelijk' inhoud. Ik hou een 70-jarige winkeldief aan. De OvJ heeft als beleid - in die regio - dat voor dit vergrijp direct een sepo volgt. Onder het motto: we (lees: politie) gaan niet slepen met oude mensen. Maar in de aangrenzende gemeente - of beleidsgebied van een andere OvJ geldt dit beleid niet. Een winkeldief is een winkeldief en dus volgt vervolging.

Nog een voorbeeld dat meer mensen wellicht meer aanspreekt: ID-controle. De wet kent de opsporingsambtenaar een aantal documenten toe waarmee de identiteit vastgesteld DIENT te worden: rijbewijs, paspoort en tijdelijke verblijfsvergunning. Maar we hebben allemaal wel eens gezien dat de (B)OA vraagt: heeft u iets anders waar uw naam op staat, zoals een bankpasje?

Niet volgens de wet vaststellen wie iemand is. Nou, ik vind dat geen 'prima lui'.

En zo kan ik wel doorgaan.

Dus, dat 'prima lui' is subjectief.

[Reactie gewijzigd door GerCor op 10 april 2016 11:34]

Het hele idee dat we criminaliteit en terrorisme kunnen stoppen door iedereen af te tappen is na de aanslagen in België ook wel een beetje achterhaald vind ik.
Het had niet mee geholpen als die lui wel encryptie hadden gebruikt. Puur op basis van de gebeurtenissen in Belgie kun je die conclusie dan ook niet trekken.
Dit is graag wat overheden en instanties die zich bezig houden met opsporing willen dat je denkt. "Ik heb niets te verbergen dus zet maar open die handel". Rotte appels hou je overal. En iemand die zich bezig houdt met liquidaties, afpersing, drugshandel op grote schaal... Noem het maar. Die gaan hun zaken sowieso niet via whatsapp of uberhaubt een smartphone doen. "Harde pappies" die lopen rondjes met elkaar. Conclusie: dat soort mensen pak je toch niet via de whatsapp. Het enige resultaat voor de burger is dat je meedoet in een grote datamining poule. En als je pech hebt wordt je met al die info nog genaaid door 1 of andere slimme hacker ook.
Maar je gaat wel voorbij aan het feit dat er in de analoge wereld iets meer zichtbaar was of te achterhalen was: post, notities op papier, audio tapes, ... enzovoort.
Als je die dingen tegenwoordig digitaal doet, dan is alles verborgen, immers achter een passcode.
Dat is niet erg maar we moeten er wel iets mee. Daarom is de discussie ook zo interessant.
Alles wat je noemt is te vernietigen door een crimineel. Als je een aanslag pleegt is het heel eenvoudig om van tevoren even alle papieren communicatie en notities in de open haard te gooien, en dan is er niets meer over om te achterhalen. Je raakt dus niets kwijt als dat ineens digitaal met encryptie gebeurd, in beide gevallen heb je niets.

De echte zware jongens doen toch face to face meetings, en daar is sowieso nergens meer iets over terug te vinden. Er is nog steeds geen systeem wat door iemands hoofd kan zoeken naar specifieke informatie (en ik hoop dat dat er ook nooit komt, dat zou een eerste stap zijn naar totale controle door de overheid).

De overheid heeft ingezien dat digitale informatie heel makkelijk door te sluizen en te doorzoeken is, in tegenstelling tot oude analoge media, en nu proberen ze daar grip op te krijgen. Alles versleutelen is simpelweg de situatie qua doorzoekbaarheid weer terug draaien naar het analoge tijdperk, en daar is helemaal niets mis mee. Vroeger konden ze ook prima criminelen opsporen. Die paar die af en toe niet gepakt werden moeten we maar voor lief nemen want dat is altijd nog beter dan een maatschappij waarin ieder klein dingetje wat je zegt of doet door een scanner van de overheid wordt gehaald. Daarmee verlies je eigenlijk het recht op vrije meningsuiting want echt vrij is het dan niet meer.
Dat klopt maar de mens is dom. Men vergeet toch altijd iets te vernietigen of vingerafdrukken te verwijderen. Vraag maar aan politie en mensen die misdrijven oplossen. Anders was dat niet mogelijk geweest.
Als een telefoon onkraakbaar is, is de informatie per definitie niet te benaderen. Dat is wel een verschil.

Ik ben het met je eens dat we niet alles open moeten stellen maar zo zwart wit is de discussie niet, helaas. Zeker niet als de FBI (in deze) de terrorisme kaart speelt. Mensen die in angst leven voor IS zijn eerder bereid vrijheden in te leveren. Maar als je naar cijfers kijkt zijn er in amerika meer slachtoffers door publiekelijk wapenbezit. Daar hoor je niemand over. Sterker nog, men ziet het hebben van een wapen als recht.
In de discussie van terrorisme ziet men het hebben van versleutelde communicatie niet als een recht... en dat is toch wel merkwaardig, niet?
Het spelen van de terrorisme- en kinderporno kaart lijkt steeds meer een standaardwijze te worden van de overheid om haar bevoegdheden uit te breiden. Zo wordt er telkens na aanslagen direct geroepen dat encryptie verboden moet worden, terwijl bij vrijwel alle bekende geanalyseerde terroristische aanslagen de informatie gewoon beschikbaar was, maar niet werd opgemerkt door de veiligheidsdiensten.

Overheden doen reeds aan het verzamelen van enorme bergen informatie met betrekking tot het reilen en zeilen van haar burgers. Wat de veiligheidsdiensten doen is uit die enorme berg informatie die gegevens trachten te destilleren die aanwijzingen zouden kunnen zijn voor illegale activiteiten; zeg maar zoeken naar de speld in de hooiberg. Inmiddels is ook redelijk duidelijk dat e.e.a. praktisch nergens leidt tot voorkomen/oplossen van aanslagen of andere terroristische activiteiten. De speld wordt telkens op cruciale momenten niet gevonden, veelal doordat de beschikbare informatie niet op de juiste plek op de juiste manier werd geïnterpreteerd.

Toch blijft de overheid op zoek naar redenen om vooral de hoeveelheid data te vergroten. Er wordt telkens meer hooi op de berg gestort in de hoop dat dan wel de speld gevonden zal worden...
Die 'harde pappies' gebruiken gewoon een Blackberry die blijkbaar door de NFI gewoon te kraken is, ook hun 'geheimtaal' is vooral erg straat en niet erg effectief.

Zie: http://www.at5.nl/artikelen/154635/gesprekken-liquidatieteam-morgen-gaan-we-hem-vegen
Wel gevaarlijke jongens idd. Die kopen iets duur bij een spyshop en die man aan de balie zegt "Deze is veilig". Dat is ook gewoon dom, toch? Je weet niet wat er gebeurt. Dat is hier toch ook het ding geweest ? Iets met toetsaanslagen van de blackberry, herhalen, in combi met simpel password.
Ik denk dat je je ff vergist in hele dure PGP-telfoons. Die worden en werden veelal gekocht in spyshops. Voor een gewone BlackBerry met OS10 hoef je echt niet naar een spyshop en die worden ook niet beveiligd met (alleen) PGP.
Tsja, een BlackBerry van voor 2012. Dus niet echt een nieuwe, die ook niet meer geupdate wordt door BlackBerry. Dan ga je altijd gaten vinden in een beveiliging. Overigens is het helemaal niet duidelijk hoe en of het NFI de kraak heeft 'gezet'. Beetje zoals de FBI met een aangekochte tool een veel jongere iPhone weet te kraken. en dan heeft de BlackBerry het dus 'langer' uitgehouden om niet gekraakt te worden.

[Reactie gewijzigd door William_H op 8 april 2016 02:01]

Beetje naief om te denken dat een recentere telefoon wel veilig zou zijn. In 2012 waren die telefoons ook modern en dacht iedereen dat ze veilig waren. In een iPhone 7 zullen ook bugs zitten wanneer die uit komt. Bugs die nog niet gevonden zijn door Apple maar wel op korte termijn door een hacker. Bugs in nieuwe code die niet in een iPhone 4 zit.

De script kiddies die alleen gepubliceerde bugs misbruiken hou je misschien iets beter buiten met een nieuw model, maar de echte hacker, die zelf z'n exploits vind, maakt het echt niets uit.
Naïef is het niet als een FBI aangeeft dat ze de nieuwste iPhones niet kunnen kraken omdat die beter beveiligd is. Tuurlijk zal er te zijner tijd een gat gevonden worden. Maar denk je echt dat een hacker een gat in een nieuwe iPhone niet zou willen cashen bij bijv een FBI op dit moment, als hij of zij wel een gat zou kunnen vinden.
Inderdaad. Je stappen worden gewoon getrackt. Gasten die van plan zijn een vliegveld op te blazen hou je echt niet tegen door hun berichtjes te lezen. Die plannen jarenlang van tevoren hun acties en denken echt wel na over hun communicatie methoden. Het is alleen jammer dat de politiek dit gegeven altijd aanhaalt: "Je hebt toch niets te verbergen bladiebla."
Gewoon gebruik maken van burner phones toch? Dan kan je rustig alles bespreken en een hele nachtclub over hoop schieten zonder dat je van te voren gepakt word.
Inderdaad. Terroristen zullen slim genoeg zijn om hun nachtclub overhoop schiet praktijken niet op WhatsApp te bespreken.
En dat zeg je nadat duidelijk is geworden dat één van de terroristen in Parijs een unencrypted telefoon heeft weggegooid.
Dat kun je toch altijd houden? Terrorisme is van alle tijden en zal altijd plaatsvinden. Door een beetje encryptie toe te passen zal dit echt niet voorkomen kunnen worden. En indien ze dat dus wel doen, wordt het dus blijkbaar alsnog niet opgemerkt. Je hebt nou eenmaal als mensheid of overheid niet de controle in handen, ook al denken we dat graag wel.
Kun je eens uitleggen hoe je een burner phone in de praktijk kunt brengen, waardoor er 0 kans is dat je als persoon in verband gebracht kan worden met die telefoon of de signalen die daarover gaan?
Dat is het hele verhaal achter de aanslagen in Parijs. Ja ze zijn inmiddels wel met elkaar in verband gebracht maar daar is niks mee voorkomen.
Dat is toch net als vroeger postbus huren op het post kantoor. Spreekt een junkie aan op het station. Die laat je voor 20 euro een telefoonkaart kopen. Dan geef je hem nog een keer 20 en een bolletje bruin hahaha. Niemand die het ooit naar jou terug herleid.
Meestal worden criminelen opgepakt doordat ze - simpele - fouten maken. De perfecte misdaad bestaat eigenlijk niet. Is maar een fractie van het totaal.
Helemaal eens. De massa hier vindt privacy heel belangrijk. Denk dan even na ove altijd online zijn. Per definitie niet zo handig. Tegelijk leven we in een wereld waar informatie verzamelen een steeds groter middel is geworden om zware jongens op te sporen. En om aanslagen te voorkomen.
Ik vind het van tunnelvisie getuigen om niet verder te denken dan je eigen privacy. For, me ik heb niets te verbergen. Je zult van mij geen berichten ontvangen dat ik morgen op Amsterdam Centraal een bom laat ontploffen. En dat geldt voor de meeste hier. We kunnen niet wegkijken van terrorisme en moeten de opsporing en vervolging hoog in het vaandel houden.

Overigens ging een tijdje terug ook veel discussie over camera's die overal hangen. Daar was ook iedereen tegen. Ik vind het per saldo een goede ontwikkeling. Die bijdraagt aan een veiligere samenleving.

En ja, ik heb 1984 gekezen van Orwell. Maar ik lees ook de Bijbel.
😊
De massa hier vindt privacy heel belangrijk (...) Tegelijk leven we in een wereld waar informatie verzamelen een steeds groter middel is geworden om zware jongens op te sporen. (...) Ik vind het van tunnelvisie getuigen om niet verder te denken dan je eigen privacy. For, me ik heb niets te verbergen.
De denkfout die je wat mij betreft maakt is je verwijzing naar privacy. Het gaat allang niet meer (alleen) over privacy, maar over beveiliging.

Van de informatie en communicatie die op je smartphone staat (denk aan foto's, video's, notities, bankgegevens, opgeslagen wachtwoorden) of je smartphone verlaat (denk aan foto's, video's, bedrijfsbijlagen) moet je als gebruiker ervan op aan kunnen dat dit beveiligd is. Je wilt niet dat tot je smartphone eenvoudig toegang verkregen kan worden of dat info die je toestel verlaat niet zo maar op een publiek wifi-netwerk onderschept kan worden.

Het zijn juist die door je genoemde zware jongens waar je je tegen wilt beveiligen (om over bepaalde overheden maar niet te noemen)! In deze tijden van de zeer lucratieve identiteitsfraude en ransomware heb je als gebruiker recht op de beste beveiliging die er bestaat. En zijn achterdeurtjes voor toegang tot je smartphone of tappen van je berichten zeer onwenselijk, in welke vorm dan ook.
Edward Snowden somt dit in een zin op:

Arguing that you don't care about privacy because you have nothing to hide is like arguing that you don't care about freedom of speech because you have nothing to say.

Misschien moet je je eens de vraag stellen of de illusie van veiligheid niet misbruikt wordt door overheden om jou vrijheden in te perken. Lijkt het je dan nog een goed idee om het zomaar op te geven? Wat als jij het doelwit bent en niet de criminelen?
En ja, ik heb 1984 gekezen van Orwell. Maar ik lees ook de Bijbel.
😊
Nu gaan we een regel invoeren dat dat laatste illegaal is met terugwerkende kracht.
Ben je dan nog blij dat al jouw informatie beschikbaar is ?
...

Ik vind het van tunnelvisie getuigen om niet verder te denken dan je eigen privacy. For, me ik heb niets te verbergen.

...

En ja, ik heb 1984 gekezen van Orwell. Maar ik lees ook de Bijbel.
Even een selectieve quote. Je geeft aan dat je niets te verbergen hebt, maar je verbergt tegelijkertijd zaken als je naam, geboortedatum, geslacht, woonplaats en beroep. Hoogstwaarschijnlijk doe je dat omdat je vindt dat het niemand wat aangaat. En ik heb daar ook geen enkele moeite mee. Ik moet alleen een beetje lachen als ik weer iemand op internet zie beweren dat hij/zij 'niets te verbergen' heeft, terwijl hij/zij schuilgaat achter een nickname en een dusdanig geanonimiseerd profiel dat zelfs het geslacht ons niets aan gaat.

Daarnaast vertel je hier wél open en bloot dat je de Bijbel leest. En dat mag, er is immers vrijheid van godsdienst in Nederland. Maar wie zegt dat dat over een tijdje nog zo is? Zeker in een wereld waar zelfs in 'ontwikkelde' westerse landen al politici roepen dat bepaalde godsdiensten verboden moeten worden, zou ik ietwat terughoudend zijn met het verkondigen van mijn godsdienst. Overdrijf ik? De geschiedenis leert ons dat een westers land niet ver van hier ons al heeft bewezen dat een democratisch gekozen wisseling van regime ervoor kan zorgen dat informatie die je vrijwillig aan de overheid hebt verschaft omdat je 'niets te verbergen had', ineens gebruikt werd als informatiebron om mensen te vervolgen op basis van wat ze daar ingevuld hadden.

Moraal van het verhaal: ook al houd je je als brave burger aan de wet, je hebt altijd iets te verbergen. En dat is prima.
Als deze zaken open zijn kan een kwaadwillende gebruiker er ook toegang toe krijgen. Kwaadwillende gebruikers zelf maken over het algemeen geen gebruik van open netwerken dus die pak je hier niet mee.
Graag van jou;

Creditcardnummer, CCV code en adresgegevens per PM. Indien geen creditcard, graag bankafschriften van laatste 10 maanden en naam + gbd van moeder en vader.

Ik betwijfel dat je dat zal willen versturen. Nou, deze informatie is in jouw ''privesfeer'' o.a. beschikbaar. Als de overheid dit mag tappen via hacks/exploits/backdoors/whatever zijn deze ingangen ook beschikbaar voor hackers.

Er hangt een te groot risico aan open achterdeuren, ook al zijn ze van titanium gemaakt.
Hoi JeHa

Ik respecteer je mening en ik kan ver hier in mee gaan. We mogen onze ogen niet sluiten voor terrorisme. Informatie verzamelen is in principe hetgeen de politie moet doen om de boeven te pakken. Je maakt echter één hele grote denkfout en die blijkt uit je volgende statement:

Je zult van mij geen berichten ontvangen dat ik morgen op Amsterdam Centraal een bom laat ontploffen.

De gedachte dat de regering die data alleen gebruikt om aanslagen te voorkomen is naief. Wat als jij nou in de toekomst ooit een ander standpunt aanhangig wil maken bij de regering en deze luistert niet. Je wilt een politieke beweging starten. De regering KAN dit met de juiste informatie tegen houden onder het mom van terrorisme. Of een persbureau staat op het punt een belangrijke politicus te ontmaskeren voor fraude, maar dit wordt voorkomen doordat de regering de juiste informatie heeft. Ik zeg niet dat ze het nu doen. Ik zeg dat ze het kunnen en dus is het een kwestie van tijd voordat er misbruik van gemaakt wordt. Een gezonde democratie werkt alleen onder bepaalde voorwaarden:
- gezond wantrouwen van de regering.
- het vermogen van burgers om vrij te communiceren (en dit is waar je aan zaagt met die dragnet surveillance)
- persvrijheid (ook de pers kan alleen werken als het in vertrouwen kan communiceren)
- en vast nog een paar.

Het is niet zo zwart wit als jij het stelt. Goedbedoelde maatregelen kunnen misbruikt worden. En dan zijn de boeven die wel encryptie gebruiken de maatschappij één stap voor.
Lex Luthor heeft dit het beste gezegd: "The oldest lie in America, is that power can be innocent."
De overheid heeft toegang tot bijna al jou gegevens. Edward Snowden werkte bijvoorbeeld met vele andere mensen samen om handmatig data door te scheppen. Deze mensen hebben allemaal toegang tot een motherload aan data. Een regering hoeft niet evil te zijn, voor misbruik van deze data. Een persoon daar kan gewoon een slechte ex zijn, en de gegevens van mensen doorlezen.

Ten tweede kan de politie data vaak niet effectief gebruiken, en meer data is daarvoor geen oplossing.

Voor de tientallen andere redenen dat dit gelaagder is dan dat, staan vast in alle andere comments. Spit ze eens door, en als dat je mening niet verandert, heb je die in ieder geval beter afgeweegd :)
Je wensen zijn helaas niet te combineren. Je kan niet én privé communiceren én tapbaar zijn voor de overheid (en daarmee voor 'iedereen'). Dat blijft het lastige aan het geheel, er zijn zat legitieme redenen om iemand af te tappen, maar de overheid heeft hier te vaak misbruik van gemaakt.

Ik vind et een gewaagde uitspraak dat Whatsapp de wereld onveiliger heeft gemaakt. Heb je daar enige bronnen van of is het puur een onderbuikgevoel?
"er zijn zat legitieme redenen om iemand af te tappen, maar de overheid heeft hier te vaak misbruik van gemaakt"

Heb je concrete voorbeelden waarbij de (Nederlandse) overheid daar 'misbruik' van heeft gemaakt? En met misbruik bedoel ik niet dat er sprake is geweest van dwaling of een vormfout of wat dan ook, waardoor iemand onterecht werd afgetapt; fouten zijn namelijk menselijk. Ik zou graag voorbeelden willen van echt misbruik: het aftappen gebruiken voor een ander doel dan het proberen op te lossen van een misdrijf? Of het lukraak aftappen van willekeurige mensen? Of wat bedoel je met misbruik?

Ik vind dat namelijk een groot woord en volgens jou gebeurt het te vaak, dus dan zijn er blijkbaar vele voorbeelden te benoemen?

[Reactie gewijzigd door UltimusXI op 7 april 2016 23:11]

Nou, zou zeggen. Zoek ff op internet. Lees bijv. eens het verhaal van ex-provo Roel van Duijn. Die járen geïntimideerd is terwijl hij alleen maar gebruik maakte van zijn democratische rechten in 'democratisch' Nederland.
Fijn dat je zo afgeeft i.p.v. ook maar enigszins inhoudelijk te reageren.

Als je end-to-end ecryptie hebt, en die is goed geïmplementeerd dan is dat niet tapbaar. Zo simpel is het. Kom dan niet met andere manieren zoals de input op de telefoon al onderscheppen want dat staat er los van. Echt de data die encrpyted is tappen, en uiteraard vervolgens ontsleutelen. Als je zonder dat geschreeuw van je kan uitleggen waarom dat fundamenteel onveilig zou zijn hoor ik het graag.

Nog los van het feit dat iets per definitie niet privé is als het aftapbaar is, maar goed...
Omdat overheden in de 20ste eeuw wereldwijd 260 miljoen mensen vermoord hebben. Overheden zijn niets anders dan een groep mensen een geweldmonopolie. Het is nog nooit langere tijd goed gegaan. Ze plunderen altijd meer van hun onderdanen en gaan ze altijd afluisteren en opsluiten.
Geen enkele groep mensen kan goed omgaan met macht over andere mensen.
De software is van WhatsApp dus moeten ze vooral doen wat ze zelf willen. Een overheid kan dat gebruik dan altijd nog verbieden. Je kunt wel uitgaan van de situatie in Nederland en hoe de overheid daar met informatie over jou omgaat maar er zijn nog meer landen in de wereld. Noem een Turkije of Iran. Die hebben vaak een hele afwijkende moraal .....
en daarnaast een geheime privésleutel heeft, die ook bij WhatsApp niet bekend is.
Ik ben niet erg bekend met beveiliging op dit niveau, maar ik ben nog minder bekend met mijn privésleutel. Waar komt die vandaan? Ik heb voorzover ik me kan herinneren nooit wat opgegeven?
Dit gaat over key exchange op basis van public en private keys. Die private key is niet een wachtwoord wat je zelf verzint o.i.d., maar wordt ook gegenereerd. Het probleem is dat zowel de zender als de ontvanger een key moeten hebben om berichten te ontsleutelen, maar je kunt je sleutel niet simpelweg over een onbeveiligde verbinding sturen aangezien hij dan onderschept kan worden. Eigenlijk zou je je key op een papiertje aan de ontvanger moeten geven, maar dat is een beetje lastig natuurlijk. ;) Dus daar hebben ze wat op bedacht. Leuke uitleg over de zogenaamde Diffie-Hellman key exchange: https://www.youtube.com/watch?v=YEBfamv-_do

[Reactie gewijzigd door JoepD op 6 april 2016 18:18]

Gelukkig het het public key/private key systeem juist in het leven geroepen om wat jij zegt op te lossen. De public key kan je gewoon onversleuteld aan iedereen versturen, daar kan niemand iets mee behalve data versleutelen, alleen de eigenaar van de bijbehorende private key kan dit ontsleutelen. De private key maakt de eigenaar aan en wordt nooit verstuurd, dus er zit hier totaal geen probleem aan.
Om dan met de ander te kunnen communiceren, moet je zijn public key hebben, zodat hij jouw berichten kan ontsleutelen, zo heb je geen problemen met het onversleuteld verzenden van de keys.

[Reactie gewijzigd door Koldur op 7 april 2016 12:00]

En in een groepsapp ? Dan moet hij dus voor elk contactpersoon gaan versleutelen en versturen, is niet reel omslachtig ?
Ja, dat moet gebeuren.
Nee, dat is niet omslachtig.

Of je nu voor één of veertig personen versleutelt en verstuurt maakt bijzonder weinig uit. Natuurlijk is er sprake van overhead maar dat is altijd het geval bij encryptie.

Het feit dat public key-encryptie wordt gebruikt maakt dat sleutelbeheer juist wordt vereenvoudigt omdat alle partijen slechts één private key te hebben beheren en altijd andermans publieke (gedeelde) sleutel nodig hebben.

Een alternatief zou zijn om een soort groepskey te gebruiken maar hoewel dit interessant lijkt te klinken zijn er qua beheer en beveiliging aardig wat bezwaren aan te merken.

[Reactie gewijzigd door Eagle Creek op 6 april 2016 20:33]

Denk dat je hier een fout maakt, als je 40 mensen in een groepsapp hebt moet je dus 40 keer met 40 verschillende public keys een bericht versleutelen.

Daarnaast blijft er onversleutelt of gencrypt met je eigen public key het bericht op je telefoon achter.

Uiteindelijk moet je voor de string "Hello World" 41 keer encrypte aanroepen
Ik zou in de whitepaper moeten kijken hoe of WA ermee omgaat in de praktijk maar in principe is wat jij beschrijft (en ik dus ook) correct.

Als je elk individueel bericht beschouwt als een op zichzelf staand bericht met een meervoud aan ontvangers, zal voor elke ontvanger diens eigen public key worden gebruikt. Dit is niet anders dan wanneer jij een e-mail zou sturen aan tien verschillende ontvangers. Voor elke communicatiepartner gebruik je een eigen geheime sleutel. Sleutels hergebruiken bij meerdere verbindingen verzwakt het systeem en maakt het dus vatbaarder voor aanvallen.

Er zijn natuurlijk wel andere oplossingen te bedenken voor groepsversleuteling maar ergens zul je dan alsnog individuele componenten moeten identificeren en beveiligen. Over een groep heen gedeelde sleutel is een gedeeld geheim en daarmee geen geheim. (ik denk als alternatief aan iets van een groepssleutel die wordt gewijzigd elke keer dat de groepssamenstelling wijzigt. Zolang de groep statisch is zijn de berichten elkaars publieke geheim en mag de sleutel dat binnen die groep ook zijn. Maar hoe of WA dit heeft opgelost staat wellicht in de whitepaper).

Daarnaast geef je aan dat je zelf ook een public key achterhoudt. Daar is geen noodzaak toe. Er is sprake van verbindingswegversleuteling. Op de endpoints zelf zijn de berichten onversleuteld. Dus dat is zowel op t toestel van de ontvanger (na ontsleuteling) als op je eigen toestel (nooit versleuteld geweest).

[Reactie gewijzigd door Eagle Creek op 6 april 2016 22:35]

Dit zou dus betekenen dat de gele encryptie geen zin hebt als je een telefoon of meerdere te pakken krijgt.

Het gaat dus niet ok de beveiliging op de telefoon maar hoofdzakelijk en alleen om de beveiliging van het bericht dat onderweg is

Meer info:
https://www.whatsapp.com/...p-Security-Whitepaper.pdf
Klopt, maar dat is toch met elke encryptie zo? :)
Als ik met de Tweakers server communiceer om in te loggen, maar ik heb een virus of iemand op de Tweakers server zit ongeauthoriseerd mee te lezen: dan is er een probleem ontstaan en is de versleuteling van de verbinding waardeloos geworden.

Zo ook hier. Als je toegang hebt tot een toestel (of dat nou in een groep is of niet) dan heb je dus toegang tot een endpoint in het encryptie proces; en kan je derhalve de plain-text bekijken.
Daar valt eigenlijk niet omheen te werken, tenzij je zelf ook encrypted berichten wil lezen... Maar ik denk dat er niemand is die zo snel kan rekenen dat hij/zij een encrypted bericht mentaal om kan zetten naar een unencrypted bericht. :P
Het staat niet expliciet in de WhitePaper. De WhitePaper vermeld:
Traditional unencrypted messenger apps typically employ “server-side
fan-out” for group messages. A client wishing to send a message
to a group of users transmits a single message, which is then distributed
N times to the N different group members by the server.

This is in contrast to “client-side fan-out,” where a client would transmit
a single message N times to the N different group members itself.

Messages to WhatsApp groups build on the pairwise encrypted
sessions outlined above to achieve efficient server-side fan-out for
most messages sent to groups. This is accomplished using the
“Sender Keys” component of the Signal Messaging Protocol.
En dat component wordt hier uitgelegd:
https://whispersystems.org/blog/private-groups/

Waaruit we, even zonder in de bron te kijken, kunnen opmaken dat ze wel hebben nagedacht om op alle mogelijke manieren de overhead van de berichten flink te reduceren; en hebben dat zo aangepakt dat het bericht zelf in principe maar 1x verzonden moet worden en de overhead nog uitsluitend bestaat uit aparte paarsgewijs gegenereerde sleutels voor elke ontvanger. Dat scheelt natuurlijk *enorm* veel dataverkeer omdat je niet voor elke deelnemer apart het bericht moet versturen, enkel een key; maar ondermijnt het de veiligheid niet omdat de server nog altijd niet kan meelezen en het enkel op de endpoint (toestel van ontvanger) te decrypten valt met de eerder uitgewisselde sleutels waarmee alle clients onderling akkoord mee zijn gegaan.

Ze willen dit, naar ik nu lees, nog verder optimaliseren door group-wise session keys te implementeren die ook van ratcheting gebruik maken. Dan heb je dus session keys geïmplementeerd in de groepsgesprekken waardoor je het bericht nog maar één keer hoeft te versturen zonder additionele sleutels, en de ontvangers het toch kunnen decrypten. Dat is behoorlijk snugger in elkaar gezet, eigenlijk.

Dit is de hele korte uitleg, lees vooral ff de bron door voor de volledige, en veel complexere/gedetailleerdere, uitleg.

[Reactie gewijzigd door WhatsappHack op 7 april 2016 04:04]

Dankje voor de uitleg. Het wiskundig verband tussen beide sleutels en het gevolg daarvan op hoe de versleuteling van berichten werkt is mij nog niet helemaal duidelijk. Heb ik toegang tot mijn eigen prive sleutel? Waar is de opgeslagen? En door wie en wat wordt die gegenereert? Is het dan zo dat de publieke sleutel gedeeld wordt per zender ontvanger paar of heeft de zender een prive en een publieke sleutel en de ontvanger ook? Stel ik stuur een bericht aan jou. Door welke sleutel wordt dat bericht versleuteld? De publieke of private sleutel? En dan krijgt de ontvanger een versleuteld bericht. Met welke sleutel kan hij dan het orginele bericht weer terugkrijgen? Met de publieke of de private sleutel? En stel we hebben niet 1 publieke sleutel per gesprek, maar twee, gelden de wiskundige verbanden dan ook tussen de private sleutels van ons elk met elkaars publieke sleutels?
als je 40 mensen in een groepsapp hebt moet je dus 40 keer met 40 verschillende public keys een bericht versleutelen.
Er is geen enkele reden dat dat moet. Je kan immers ook gewoon met nieuwe leden de gezamelijk gebruikte secret key communiceren (het is immers symmetrische encryptie). Iets wat bv GPG ook doet met het encrypten naar multiple recipients:
-genereer 1 symmetrische sleutel
-encrypt deze met de public keys van alle recipients
Grote verschil is dat bij GPG de sleutel slechts eenmalig wordt gebruikt, in een groeps gesprek zou de sleutel gelijk moeten blijven (of een redelijk ingewikkeld rekeying mechanisme hebben)
Als een secret key gezamenlijk gebruikt wordt, is deze toch niet secret meer?
Dat is een tweezijdig verhaal eigenlijk.
Hij is nog steeds secret binnen de groep die je wilt encrypten, voor een buitenstaander die niet in de groep zit is de sleutel dus inderdaad nog altijd secret. Voor de groepsdeelnemers is het inderdaad geen werkelijk "secret" meer, maar dat is ook niet vereist...

Of je het dan nog een geheim mag noemen, tja...
Als een groep mensen bij elkaar komen, die een geheim hebben dat enkel zij weten; dan noem je dat als buitenstaander die niet in de groep zit nog altijd een geheim volgens mij... En als insider ook, het is nog altijd geheim; alleen niet geheim voor de mensen die ook in de groep zitten. Of neem een "familiegeheim", waarbij bijvoorbeeld enkel jij, je vrouw en kinderen iets weten; maar dat de buitenwereld het niets aangaat. Dan deel je een geheim, maar het blijft een geheim. Ik vind dat de secret key in dat geval dus nog altijd de noemer "secret" mag dragen.
Een "shared secret". ;)

Natuurlijk is het wel zo dat hoe meer mensen de secret key hebben, hoe groter de kans is dat hij gejat wordt. Bij Signal hebben ze daar over nagedacht door hier ook te "ratcheten" door een pool heen, waardoor de sessie sleutel van een groep steeds zou wijzigen. (Dat is nog niet geïmplementeerd, het gebruikt nu een andere methode.) Al heeft dat geen toegevoegde waarde als van een persoon constant de sleutels worden gejat; maar als dat zo is dan heeft een hacker waarschijnlijk toch al toegang tot het toestel, en boeien die sleutels niets meer.

Je moet zo'n secret key trouwens niet verwarren met je eigen private key!

[Reactie gewijzigd door WhatsappHack op 7 april 2016 04:11]

De private key maakt de eigenaar aan en wordt nooit verstuurd, dus er zit hier totaal geen probleem aan.
En hier loop ik dus tegen een probleem aan.
Wat als ik een andere telefoon of tablet in gebruik neem? Met een gegenereerde key zal het programma exact dezelfde key moeten genereren zodat ik mijn eerdere gesprekken weer kan lezen.
Dus dat is waarschijnlijk een zwak punt? De combinatie email, telefoonnummer en verificatiecode is bij Whatsapp bekend, de code voor het genereren ook. Het enige dat ze eigenlijk missen is mijn wachtwoord maar volgens mij heb je die niet eens.
Nee, dezelfde key is niet nodig. De back-up wordt onversleuteld opgeslagen. Je haalt de back-ups dus in the clear op (of met een key die gekoppeld is aan je telefoonnummer, in het bezit door WhatsApp) daarna communiceer je onderling weer afgeschermd..

De berichten worden versleuteld voor het transport, bij de endpoints is het onversleutelde en leesbare tekst.
Dat bedoel ik dus ook. ;) Dat is de Diffie-Hellman key exchange waar ik naar verwijs.
Maar dat klopt dus niet. Diffie-Hellman is een asymmetrische manier om een wachtwoord af te spreken voor symmetrische encryptie. Encryptie gebaseerd op public en private keys is asymmetrisch.
Is dit op de zelfde methode als Kerberos? of gaat dit weer op een hele andere manier? Ik probeer de laatste tijd een beetje onderzoek te doen naar verschillende manieren die gemaakt zijn om digitale middelen te beveiligen maar raak in de war. Op school heb ik les gehad over hoe normaliter wachtwoorden worden geaccepteerd; alleen is dit volgens mij een heel ander concept.
Kerberos is een ander principe, daarbij wordt juist gebruik gemaakt van een derde partij, de zogenaamde Kerberos-server. Uitleg (natuurlijk) op Wikipedia: https://nl.m.wikipedia.org/wiki/Kerberos_(protocol)

Volgens mij, maar corrigeer me als ik het fout heb, is de simpele uitleg:
A vertrouwt B
C vertrouwt B
Dus C vertrouwt A

Waarin B de Kerberos server is.
erg leuk om te zien, eigenlijk een heel simpel idee maar ik was er nooit op gekomen.
Cool filmpje! Erg helder :) thanks
Goede vraag. Die wordt idealiter automatisch lokaal op jouw apparaat gegenereerd, maar de whitepaper gaat daar niet verder op in.
Het gaat er denk ik niet op in, omdat het common sense is vanuit oogpunt van die whitepaper.
Er staat dat de private sleutels het toestel niet zullen verlaten, en de server er ook niet bij kan; daaruit kan je enkel de conclusie trekken (imho) dat de private key lokaal gegenereerd wordt, en dat wordt dan ook omschreven als "its own private key"; referent aan de WhatsApp Client op het apparaat. Ook in de gelinkte libraries van Signal is dat zo te lezen.

[Reactie gewijzigd door WhatsappHack op 6 april 2016 19:12]

Dat lijkt mij ook de meest voor de hand liggende verklaring, maar had alsnog expliciet genoemd kunnen worden denk ik.
Bij Threema moet je een tijdje met je vinger over het beeldscherm slepen voor de genereren van de sleutel. Maar ik maak wel eens een ssh key aan en dat kun je ook doen door het commando in te vullen en alle defaults te accepteren. De inhoud van de sleutel kan dus blijkbaar ook random berekend worden.
De sleutel zal per definitie random moeten zijn anders heeft deze nauwelijks waarde. Met vaste input is de sleutel te berekenen. Daarmee ondermijn je de veiligheid van het hele systeem. Een door computer berekende sleutel is pseudo-random maar er zijn wel methoden om alsnog een acceptabel goede sleutel te maken.

Het systeem dat jij benoemt gaat uit van unieke en pseudo-random input. Als elke gebruiker ter wereld z'n eigen patroon bij elkaar "veegt", heb je oer gebruiker een unieke en niet te voorspellen input.
Die wordt gegenereerd door de app zelf op het moment dat de publieke sleutel gegenereerd wordt.

[Reactie gewijzigd door Vinnienerd op 6 april 2016 18:13]

Ik ben ook niet bekend met de beveiligingsmanier, maar ga er van uit dat die gewoon gegenereerd wordt door het programma whatsapp zelf.
Denk op basis van imei / simnr / telnummer, niets unieker dan dat.
Denk op basis van imei / simnr / telnummer, niets unieker dan dat.

Dat deden ze vroerger waar ze veel kritiek op kregen. Ik denk dat ze het nu wél goed doen, en gewoon een echte pseudo-random key genereren. Je gaat immers niet al die ontzettende moeite doen om dit ssteem op te zetten en dan een makkelijk voorpelbare sleutel gebruiken O-)
Telefoon nummer sowieso niet, als nummers lang niet gebruikt worden en de sim verloopt word het nummer opnieuw vrijgegeven.
Hoe zit het met dataverkeer? Encrypted berichten zijn toch veel groter?
Ja - het is groter, maar het is verwaarloosbaar. Als ik even een bericht naar mezelf encrypt waarin staat "Hallo, dit is een test!" in PGP komt er dit uit:
-----BEGIN PGP MESSAGE-----
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=dXtl
-----END PGP MESSAGE-----
Ik ga er even vanuit dat je het hebt over verbruik bij een verbinding met een cap (mobiele verbinding)
Dit zijn 881 bytes. 1 kilobyte is 1024 kibibytes, bla bla bla. Je komt per bericht uit op 0.000881 megabytes, wat 0.881 kilobytes zijn. Het aantal bytes in de zin zijn 23. 23 bytes is 0.000023 megabytes, het verschil is dus 0.000858 bytes, zeer verwaarloosbaar dus.
Ik ben er zeker van dat er bij WhatsApp ook zo'n verschil is.
Ik heb zelf ook even getest en volgens mij doe ik wat fout.
1. Bericht "test" wordt van 4 bytes naar 1210 bytes.
2. Als ik een bericht verstuur met 5 alineas Lorum Ipsum wordt het bericht van 3.24 KB naar 3.04 KB.
Hoe kan een bericht nu kleiner worden? Omdat hier alleen maar leestekens in zitten?

Ik heb het encrypte bericht van lorum ipsum extra encrypt (2x zeg maar) en nu wordt deze wel groter (van 3.04 KB naar 4.46 KB).

Een afbeelding van ~254 KB wordt verstuurd als ~363.19 KB.

Het valt inderdaad wel mee als ik bovenstaande goed heb gedaan.

Edit: ik gebruik: -----BEGIN PGP MESSAGE-----
Version: GnuPG v2

[Reactie gewijzigd door Casmo op 7 april 2016 19:45]

De maker van Signal app heeft al aangegeven op Twitter gisteravond dat de iCloud backup en Google Drive backup van Whatsapp gesprekken niet versleuteld zijn. Misschien handige aanvulling op dit artikel.

Voor de rest een goede stap in de juiste richting van Whatsapp. Ze zijn nu in 1 klap sterker qua beveiliging dan bv een Telegram.

[Reactie gewijzigd door alwaysleft op 6 april 2016 18:38]

Naast de backups die bijna iedereen aan zet (want waarom zou je niet je gesprekken backuppen?), is er ook nog de kwestie van de metadata: het is een stap vooruit dat niemand kan meelezen, maar de metadata blijft (X praatte met Y op tijdstip Z). Ricochet (https://ricochet.im) lost dit op, maar ik zie WhatsApp dit nog niet zo snel doen.

Maar: dit is sowieso een hele stap vooruit. :)
In de whitepaper van Whatsapp staat: "Encrypts metadata to hide it from unauthorized network observers. No information about the connecting user’s identity is revealed".

Hoe moet ik dat zien?

Zie https://www.whatsapp.com/...p-Security-Whitepaper.pdf

[Reactie gewijzigd door Laohu op 6 april 2016 23:12]

Voor zover ik heb begrepen, slaat dat op de beveiliging tussen client-server.
De metadata in de vorm van "voor *wie* is het bericht" valt namelijk niet te encrypten, de WhatsApp server moet weten voor wie het bericht bestemd is. De timestamp zou te encrypten zijn, maar dat zou voslagen onzin zijn gezien de WhatsApp servers natuurlijk ook gewoon een klok aan boord hebben.

Vandaar dat er ook expliciet staat "unauthorized network observers". WhatsApp zelf is niet "unauthorized", en kan de meta-data derhalve uitlezen.
Ze kunnen de content van je berichten en bijlagen echter niet uitlezen.

Het gaat er dus puur om dat de metadata niet door de eerste de beste wijsneus die ooit eens van WireShark heeft gehoord precies kan zien met wie jij chat; dat wordt in Transport netjes encrypt tussen client-server. Je berichten/bijlagen/oproepen worden client-client encrypt, en die encrypte berichten worden vervolgens ook weer over de beveiligde client-server lijn vervoerd; waardoor er op dat vlak dubbele encryptie ontstaat.
Dank voor je uitleg. Doet Signal dit zelf beter? Of is het altijd noodzakelijk dat de aanbieder de metadata verwerkt en gaat het meer om de vraag hoe lang de data vervolgens wordt bewaard, of deze voor andere doeleinden wordt gebruikt etc.?
Als de aanbieder niet de metadata kan zien, weet hij niet waar hij het ge-encrypte bericht heen moet sturen.

Er zijn wel systemen te bedenken waar een aanbieder niet hoeft door te sturen, maar die hebben significante nadelen kwa performance. Het wordt daarnaast ook moeilijk om push-notificaties aan te houden. Immers weten de servers van whatsapp niet dat er net een bericht voor jouw is binnen gekomen.
Nee, Signal moet ook meta-data verwerken. Zoals rocqua ook aangeeft, wordt het erg lastig voor de maintainer van de infrastructuur om te zien waar het bericht heen moet als het zelf de metadata niet kan uitlezen. Dat zou omslachtig, traag en data/accuslurpend zijn.

Er bestaan wel P2P messengers, maar die vereisen dat beide chatpartners tegelijk online zijn om te werken. Als je elkaar dan de hele tijd misloopt, kan het in principe heel lang duren voordat je berichten binnenkrijgt. Ook moet je dan constant vele sockets openhouden, etc.

Voor de massa is dit eigenlijk gewoon niet geschikt, dus voor het WhatsApp platform niet; maar ook voor Signal dat graag groot wil worden niet.
Voor hele gevoelige communicatie kan P2P met E2EE wel een veiligere oplossing zijn als metadata niet achterhaald mag worden, maar dan ga je dus al praten over het niet zoeken naar een compromis en het niet kiezen voor bepaalde trade-offs om gebruiksvriendelijkheid te creëren, maar ga je 100% voor security; en zal gebruiksvriendelijkheid je een worst zijn.

En dat is dus de pest met dit soort diensten, die moeten de balans tussen de twee zien te zoeken. :) WhatsApp doet dat in dit geval door je berichten + bijlage + oproepen te encrypten, maar de meta-data niet.

[Reactie gewijzigd door WhatsappHack op 8 april 2016 01:24]

Dat men niet kan zien wie met wie chat. Dus niet enkel de inhoud van het bericht, maar ook de metadata (van, naar, soort bericht, etc) is versleuteld.
Maar Whatsapp kan dit zelf wel als ik WhatsappHack goed begrijp.
Uiteraard, want men zal bet bericht dat jij aan Jantje stuurt, ook daadwerkelijk naar jantje moeten kunnen sturen :)

Dus justitie kan na een gerechterlijk bevel nog steeds zien dat jij met Jantje gechat hebt. Maar niet meer wat er in die chat zat. Enkel of het text-only of met een bestand was.
Grootste probleem dat ik zie is de beveiliging van de private key. Er is geen zekerheid te bieden dat de whatsapp app deze niet deelt met de servers van whatsapp. De grootste limiet hier is dus het vertrouwen in whatsapp.

Nou hoeft dat niet zo erg te zijn, want als uitkomt dat whatsapp toch de private key zelf heeft is het een enorme shitstorm.
De grootste limiet hier is dus het vertrouwen in whatsapp.

Geheel waar, maar dat is met alle software die je gebruikt.

Als je WhatsApp niet vertrouwt moet je WhatsApp apps niet gebruiken. Dat klinkt triviaal, maar is natuurlijk ook met andere software - zelfs open source.

[i]als uitkomt dat whatsapp toch de private key zelf heeft is het een enorme shitstorm./i]

Precies en ze hebben enkel baat bij het niet liegen. Immers de end-to-end encryptie is er niet enkel voor ons, maar ook omdat men niet lastig gevallen wil worden door overheden. Als dus blijkt dat men die key heeft, wordt men alsnog lastig gevallen.
Open source is in principe (als je het zelf compileert) volledig betrouwbaar te maken. Veel interessanter zou een TPM-achtige constructie zijn.

Stel je voor dat je telefoon OS een library heeft waar je data kan aanbieden, die je dan door de private-key ge-encrypt terug krijgt, en waar je om de public key kan vragen. Het zou dan mogelijk zijn voor apps om gegarandeerd veilig te opereren. Zolang deze library goed is (wat kan door open source) werkt het hele systeem. Het is niet moeilijk om te controleren dat whatsapp daadwerkelijk de private key van de library gebruikt. Immers is de public key bekent, en het is niet moeilijk om bij de library functionaliteit toe te voegen die een public-key verifieert.

Of dit voor whatsapp volledig werkt weet ik niet, want ik geloof dat whatsapp nog wel eens de private-key gebruikt voor het vaststellen van andere afgeleidde keys.
Ricochet heeft alle zwakheden die Tor ook al heeft. Dus, leuk idee, maar dat is het dan ook.
De maker van Signal app heeft al aangegeven op Twitter gisteravond dat de iCloud backup en Google Drive backup van Whatsapp gesprekken niet versleuteld zijn.
Hoe weet hij dat? Werkt hij toevallig ook bij whatsapp dat hij de broncode kon inzien? ;)

Overigens, het lijkt mij (pas op, ik ben een leek qua beveiliging) quasi onmogelijk om die backups versleuteld op te slaan. Indien dat ook end-to-end gebeurt zal de sleutel alleen op het device staan, wat het onmogelijk zou maken die backup terug te halen met een ander device zonder eerst dat eerste device te raadplegen. Gezien ik in de praktijk vaak genoeg gesprekken heb terugghaald op andere devices zonder het oorspronkelijke device te gebruiken, lijkt dat dus al niet het geval. Indien de keys in de backup staan, is het natuurlijk ook een wassen neus.

Nee, hierdoor (broncode niet in kunnen zien) vertrouw ik whatsapp toch juist eerder minder dan meer. Ik zou maar al te graag helemaal op Signal over stappen, maar helaas hebben maar twee van mijn contactpersonen deze app ook.. Hoe dat op te lossen? ;)
Moxie werkt inderdaad voor WhatsApp via OWS met toegang tot de bron.
Ik kan alleen niets op Twitter vinden over die uitspraak. :P

Maar het is inderdaad niet goed mogelijk, tenzij de decryptie sleutels voor de backups bij WhatsApp worden opgeslagen. En dat is nou nét waar ze geen zin in hebben.
Ze kunnen natuurlijk wel quasi-encryptie toepassen, al spreek je dan meer van obfuscation dan ijzersterke decryptie. En je backups encrypten aan de hand van een een wachtwoord zoals bijvoorbeeld tooltjes als KeePass... Mja, leg dat maar eens uit aan de massa. :P
"qwerty" om je berichten te beveiligen, aaaaaaaight.
Wat betreft de backups, zolang de backups op een vertrouwde locatie staan, hoeft er niets aan de hand te zijn.

Nou is het voor zover ik weet met Google Drive niet zo dat google onmogelijk bij je bestanden kan, maar een dergelijk backup-systeem zou gebouwd kunnen worden.

Een ander alternatief is key-backup. Dit kan door de key weer met een wachtwoord te versleutelen, of door secret sharing. Bij secret sharing verdeel je informatie over N mensen, en zorg je ervoor dat alleen wanneer K of meer mensen samen komen bij deze informatie kunnen. (K is hier vrij te kiezen zolang het niet groter is dan N).
Je zou de iCloud Back-up ook kunnen versleutelen met het wachtwoord (of een afgeleide hiervan) van het AppleID.

Het grootste nadeel is, dat als mensen hun wachtwoord vergeten (wat nog weleens gebeurt) de Back-up nooit meer te benaderen is, ook niet na een wachtwoord reset.
Gezien er geen audit mogelijk is op de code-base van Whatsapp valt er eigenlijk nog steeds niets zinnigs te melden over hoe secure het nu helemaal is. Niets garandeert ons dat de oplossingen correct geïmplementeerd zijn, dat er geen backdoors ingebakken zijn, etc.
Telegram heeft standaard alleen goede encryptie als je een secret chat opent. Dat noem ik geen goed werk...
Audits zijn heel goed mogelijk, die worden namelijk ook al door derde partijen gedaan. Zo'n audit zal vele aspecten bevatten zoals, controleren van de code, controleren van medewerkers, controleren van beveiligingsaspecten van het pand, de infrastructuur en procedures van Whatsapp Inc.

De broncode van Whatsapp is niet openbaar, veel mensen denken daardoor dat niet te controleren valt welke code er draait maar dat is niet het geval. Iedereen kan de .APK file van een device afhalen en deze decompileren en analyseren. Met moderne tooling kun je een heel eind komen. Je kunt als je wilt zelfs code aanpassen, hercompileren en opnieuw installeren (al moet daarvoor wel je device geroot zijn).

Tuurlijk opensource projecten zijn daar beter in. Bij Whatsapp mis je toegang tot hun versie historie en kun je dus ook geen individuele commits op de codebase controleren. Ook mis je bij een decompilatie slag de commentaren en kunnen niet voor alle variabele logische namen bedacht worden.

Echter is gedecompileerde code vaak heel goed leesbaar, zeker door ervaren ontwikkelaars. Wil je echt iets zinnigs over de security code kunnen zeggen dan zul je zeker een vrij ervaren ontwikkelaar moeten zijn met verstand van dergelijke security routines.

Het hebben van de orginele broncode is dus wel een gemis, maar niet zo'n groot gemis als vaak wordt beweerd.

Edit:
Zie b.v. ook https://news.ycombinator.com/item?id=8822834

[Reactie gewijzigd door Kib_Tph op 6 april 2016 20:01]

Dank, staat erbij!
Misschien domme opmerking maar kan je met een man in the middle aanval de public en "master key" onderscheppen?
De public key kan in principe sowieso onderschept worden, het mooie is echter dat het totaal niet boeit wie de public key heeft. Al heeft de NSA hem: ze kunnen er zonder de private key helemaal niets mee beginnen. Mensen encrypten berichten adhv jou publieke sleutel, die iedereen mag weten. Maar enkel met jou private key is het mogelijk deze te decrypten. De public key is dus handig voor het encrypten van berichten, maar volslagen waardeloos voor het decrypten van berichten.
Oke maar jou private key moet ook bij de ontvanger bekend zijn lijkt mij, valt dit dan ook te onderscheppen of wordt dit juist aan de hand van een algorithme bepaald?
Een private key is als een sleutel, een public key is als het bijbehorende hangslot (wat je er onbeperkt veel van hebt).

Ik kan zo'n hangslot ergens op doen, het ding dichtklikken en naar jou sturen. Ongeacht wie hem tussendoor allemaal in handen krijgt, alleen jij (die de bijbehorende sleutel hebt) kunt het weer openen.
Het mooie hiervan is dus juist dat zelfs de ontvanger de private key *niet* hoeft te hebben.

Als je meer wilt weten, zoek dan op RSA, wat het mechanisme is waarmee public en private keys werken. De onderliggende wiskunde is redelijk moeilijk, maar de gebruiksprincipes zijn te begrijpen.
Geen weldenkend mens zou vandaag de dag (lees: minstens 15 jaar geleden al) nog RSA moeten willen gebruiken voor communicatie die jarenlang geheim moet blijven. Dat je het even weet.
Je doelt op elliptic-curve cryptography? Dat is inderdaad sterker. Echter is RSA een beter te begrijpen systeem, daarnaast is RSA even sterk te krijgen als elliptic-curve door de key-length omhoog te gooien.
Nee de private key mag niet bij de ontvanger bekend zijn. Die mag bij niemand bekend zijn behalve jou zelf. Vandaar de naam "private".

De private key wordt niet verzonden en is daarom niet te onderscheppen. Eventuele in de toekomst te ontdekken in whatsapp of het OS kunnen mogelijkerwijs een risico zijn voor de vertrouwelijkheid van de private key maar dit doet nog geen afbreuk aan het systeem an sich.

[Reactie gewijzigd door Eagle Creek op 6 april 2016 18:59]

Nee dat is dus het principe achter asymmetrische encryptie.
Mensen moeten je publieke key hebben om berichten te encrypten maar enkel je private key (die op je toestel staat) kan het versleutelde bericht dan decrypten.
Die private key verlaat je toestel onder normale omstandigheden nooit. Dat is ook niet nodig, immers moet jij het bericht kunnen decrypten; maar is het de bedoeling dat niemand anders dat kan. ;)

Je private key moet je dus voor jezelf houden, en nooit delen.
Gezien de private key niet verzonden wordt, valt deze niet te onderscheppen op normale wijze; dan heeft men dus toegang tot je toestel nodig.
Nee je private key stuur je naar niemand. Anders kan iemand die jouw private key heeft, versleutelde berichten die naar jou gestuurd zijn decrypten. Alleen je public key geef je vrij.
Nee, tenminste indien je van te voren de publieke sleutel van je gespreks partner controleert.
Leuk stuk, lekker genuanceerd!

Nu wordt de grote vraag wat het nieuwe verdienmodel is. Facebook zal ongetwijfeld hun 19 miljard terug willen zien.
Er is nog altijd genoeg informatie in Whatsapp die interressant is voor Facebook. Waar je bent, met wie je contact opneemt, hoevaak je contact opneemt etc... De inhoud van je berichten is daarom niet per se nuttig voor Facebook.
Het gaat inderdaad helemaal niet om de inhoud. Dat is wel wat veel mensen voorheen dachten, maar bigdata blijkt veel waardevoller te zijn dan specifieke inhoud. Meta-data is zonder inhoud misschien nog wel onthullender dan inhoudelijke berichten.
Facebook heeft bekend gemaakt geld te willen verdienen door bedrijven geld te vragen om toegang te krijgen tot WhatsApp voor een eigen kanaal. De gebruiker moet de chat initialiseren, of hun telefoonnummer aan het bedrijf geven. Er wordt dus geen data van users verkocht. (Aldus Facebook.)

Voor bedrijven is dit natuurlijk briljant, en ook een aanzienlijke kostenbesparing voor internationale chats en oproepen; en de gebruiker wint omdat de inhoud van hun communicatie privé blijft.
Win-win.

Ook moet je er rekening mee houden dat er "maar" 4 miljard in cash aan WhatsApp is betaald. Die overige 15 miljard komt uit een aandelen emissie, en dat aandeel is na een korte dip nog veel meer waard geworden dan voorheen. Dat doet dus geen pijn tenzij iemand besluit al die aandelen opeens te verkopen. (Gelijdelijk aan verkopen levert meestal geen problemen op voor de koers.)
De meta-data helpt waarschijnlijk met het in kaart brengen van je sociale contacten. Dit helpt weer met het personaliseren van jou facebook feed, en met het kiezen waar je in geintereseerd bent (als al je goede vrienden iets leuk vinden, is het voor jouw interessanter dan wanneer al je kennissen iets leuk vinden).

Het eerste punt is algehele dienst verbetering, het tweede helpt met adverteren.
De geloofwaardigheid van het artikel was meteen weg na de zin dat iMessage onveilig is. Deze gebruikt ook gewoon public en private keys en gebruikt ook een forward secrecy met end to end encritpion en aes

Whisper systems is in 2010 begonnen en was toen nog gewoon een van de zo veel startups. iMessage is in 2011 geïntroduceerd ( beginnen en introduceren is niet het zelfde). Als Apple toen al whisper systems gebruikt had op miljoenen deviceswas dat rond uit niet slim geweest. Als Apple dat wel had gewild dan hadden ze whisper gewoon gekocht.

Whisper heeft met signal een eigen draai gegeven aan het otr protocol gegeven, oorspronkelijk gebruikte otr namelijk aes128, sha1 en diffie hellman technieken waarbij ze bij Signal juist gekozen hebben voor het (toen in 2013 nog onbewezen ) Curve25519 protocol en aes256 ( wat niet per definitie veiliger is omdat het een grotere key size gebruikt)

De problemen met iMessage omdat het volgens de auteur "gebrekkig" zou zijn vallen na 5 jaar wel mee en iMessage is gewoon een veilig protocol alleen is het geslotener dan andere protocollen. Om het rond uit gebrekkig te noemen slaat echt nergens op, helemaal als de auteur daarna zelf ook aangeeft dat whatsapp zelf closed source is en dat je dus maar moet geloven dat het veilig is. Dan vraag ik me af waarom het zoveel veiliger is dan het "gebrekkige" iMessage protocol
Ik ben het met je eens dat iMessage gebrekkig noemen oneerlijk is, en ook niet terecht.

Echter:
Dan vraag ik me af waarom het zoveel veiliger is dan het "gebrekkige" iMessage protocol
Bij WhatsApp heb je authenticatie, bij iMessage niet. Bij iMessage worden je sleutels beheerd door Apple; bij WhatsApp het belangrijkste deel door je toestel. Dat maakt toch een behoorlijk degelijk verschil in implementatie, en maakt WhatsApp de veiligere variant van de twee; met een behoorlijke marge. Je bent bij WhatsApp dan ook veel beter beschermd tegen een MITM aanval.

Dat is echter een trade-off waar Apple bewust voor gekozen heeft, zodat je op meerdere apparaten berichten kan ontvangen; dat maakt het niet per definitie onveilig: maar wel onveiliger dan WhatsApp als je gaat kijken naar absolute score bij een vergelijking. :)

Al moet ik wel zeggen dat Signal hier tegenwoordig een oplossing voor heeft bedacht waarbij je meerdere devices kan hebben met end-to-end encryptie zonder dat er een centrale sleutel autoriteit aanwezig hoeft te zijn... Dat is wel erg vet gedaan.
Het zit enkel nog in beta op het moment, dus nog niet heel veel zinnigs over te zeggen; de theorie is echter helder en lijkt praktisch te werken.
Authenticatie is niet het zelfde als encryptie. Juist bij Whatsapp wordt je login beheerd door whatsapp en bij iMessage moet je je AppleID gebruiken. Zie mijn reactie op Olaf GrooV in 'reviews: De nieuwe beveiliging van WhatsApp'

Bij Whatsapp kan je zelfs heel makkelijk iemands account kapen als je zijn/haar telefoon in het vizier hebt door gewoon een nieuw wachtwoord aan te vragen dmv bijvoorbeeld https://davidgf.net/whatsapp/pwd.html
Authenticatie is niet het zelfde als encryptie. Juist bij Whatsapp wordt je login beheerd door whatsapp en bij iMessage moet je je AppleID gebruiken
... Duh? :P
Authenticatie is echter een belangrijk onderdeel van encryptie; je wilt immers graag weten of je wel praat met wie je denkt te praten. En daarom is dus de mogelijkheid toegevoegd aan WhatsApp om sleuteltjes te vergelijken, zodat je kan bevestigen dat je wel praat met wie je wilt praten; en dat er niemand tussenin zit. :)

Ik heb het niet over inloggen. :P
Die link die je in die post geeft komt trouwens uit 2012, "pas recent begonnen met..." is een onzin statement. ;) WhatsApp is al jaren aan de weg aan 't timmeren voor betere login functies, en sinds eind 2014 werden gesprekken (op selecte platforms) al encrypt.

Voor het geval je 't nog niet wist trouwens: ik zie dat je stelt dat de auteur ipv WhatsApp Telegram had moeten aanraden. Telegram's zelf in elkaar gedraaide E2EE, MProto, is bewezen lek. Just saying. :)
Bij Whatsapp kan je zelfs heel makkelijk iemands account kapen als je zijn/haar telefoon in het vizier hebt door gewoon een nieuw wachtwoord aan te vragen dmv bijvoorbeeld https://davidgf.net/whatsapp/pwd.html
Lol, nee.
1.) Dat werkt niet remote, enkel lokaal MET toegang tot de telefoon van het slachtoffer (waarbij het eigenlijk al useless is om dan nog te gaan verifieren)
2.) De WhatsApp client op de telefoon van het slachtoffer werkt niet meer en zal forceren opnieuw te registeren waarna, ALS die tool al werkt (je hebt wel wat meer nodig dan enkel de pass om te gaan babbelen met WhatsApp), je weer helemaal niets hebt.

Gefeliciteerd, ALS de tool al werkt en je dus de telefoon van een slachtoffer jat om die vervolgens weer terug te geven en waar dan doodleuk WhatsApp foutmeldingen op het scherm staan dat her-verificatie noodzakelijk is, dan heb je misschien wel heel even toegang.

Dan is het nog handiger om gewoon dat toestel te jatten en het vervolgens te houden zonder die tool te gebruiken, dan heb je een stuk langer toegang en hoef je al die moeite niet te doen. Het praktisch nut van die tool is dan eigenlijk ook zowaar gelijk aan 0%.

[Reactie gewijzigd door WhatsappHack op 8 april 2016 01:57]

Ik zei, als de auteur messaging diensten wil bashen dat je dan beter telegram kan bashen.

Daarnaast kan je doormiddel van een simpele sms code onderscheppen (sms is sowieso onveilig) een nieuw wachtwoord aanvragen en gebruiken voor een whatsapp account waardoor inderdaad het account van de oorspronkelijke gebruiker niet meer werkt, maar dat is dus onveilig ongeacht de mogelijke herstel pogingen. Wat betreft de sleutels, je moet in whatsapp expliciet aanzetten dat je een gewijzigd sleutel bericht wil zien, dit staat dus bij de meeste mensen standaard uit.

Ik heb zelf aan whatsapp librairies gewerkt dus leer mij de gebrekkigheden van whatsapp kennen.

Verder zou het fijn zijn als je in het vervolg beter mijn reactie leest
Ik zei, als de auteur messaging diensten wil bashen dat je dan beter telegram kan bashen.
Dan heb ik je verkeerd begrepen, waarvoor excuus. :)
Daarnaast kan je doormiddel van een simpele sms code onderscheppen (sms is sowieso onveilig) een nieuw wachtwoord aanvragen en gebruiken voor een whatsapp account waardoor inderdaad het account van de oorspronkelijke gebruiker niet meer werkt, maar dat is dus onveilig ongeacht de mogelijke herstel pogingen
Ideal is het niet, maar dat is een trade-off van de beveiliging vs gebruiksvriendelijkheid... Iedereen moet het zonder gelazer kunnen gebruiken. Dat iemand de toegang heeft om je SMSjes te lezen is sowieso al een probleempje natuurlijk.
Wat betreft de sleutels, je moet in whatsapp expliciet aanzetten dat je een gewijzigd sleutel bericht wil zien, dit staat dus bij de meeste mensen standaard uit.
Ja, dat klopt.
Het probleem is wederom een trade-off; herinstallaties en mensen die wisselen van telefoon gebeurt heel erg vaak. Dat je dan telkens standaard een melding krijgt, is iets dat mensen als vervelend kunnen ervaren. (Onthoud dat de meeste mensen niet eens snappen wat deze functie in godsnaam is en wat het doet.)

Is dat de veiligste oplossing om het standaard uit te zetten? Nee, absoluut niet; maar een dienst die 1 miljard mensen bedient moet helaas een aantal keuzes maken, waarvan een aantal een trade-off zullen zijn ten faveure van gebruiksvriendelijkheid. In de normal course of business zal het geen tot heel weinig problemen opleveren, en voor de mensen waar het écht heel belangrijk voor is: die schakelen het wel in.
Ik heb zelf aan whatsapp librairies gewerkt dus leer mij de gebrekkigheden van whatsapp kennen.
Welke libraries, en welke gebrekkigheden?
Als je het toestel (lees telefoonnummer) bezit is dat waarschijnlijk al genoeg om berichten te kunnen lezen en versturen.
Voordat je een heel artikel wegzet als ongeloofwaardig had je beter even goed kunnen lezen en vooronderzoek kunnen doen. De auteur schrijft niet dat iMessage onveilig is, alleen dat zelf ontwikkelde systemen zoals iMessage vaak gebrekkig zijn. En dat klopt ook. Vaak ontbreekt het aan goede audits die essentieel zijn om de mate van veiligheid vast te stellen en als die audits gehouden worden komen er vaak onvolkomenheden aan het licht. Matthew Green en zijn team - de autoriteit op dit gebied - kwamen na een recente analyse van iMessage tot de conclusie dat iMessage ernstige gebreken vertoont en eigenlijk vervangen zou moeten worden. Dat betekent niet automatisch dat gebruik ervan onveilig is, maar wel dat niet voldaan wordt aan de best practices vanuit security-oogpunt.
De auteur schrijft letterlijk dat iMessage gebrekkig is omdat het een eigen protocol gebruikt. Dat iMessage gebrekkig is heeft niks te maken met een eigen ontwikkeld protocol maar dat is juist wel wat de auteur hier mee wil bereiken.

Ik weet wie Matthew Green is en hij heeft ook zeker wel een punt maar het wil niet zeggen dat bij whatsapp niet de zelfde problemen naar voren kunnen komen omdat het nog steeds het zelfde aan elkaar geknoopte xmpp systeem is (en ook niet zo uitvoerig is onderzocht). Verder verwijs je daarna door naar een artikel op tweakers wat ook weer vol staat met fouten, bijvoorbeeld dat iMessage geen forward secrecy kent tewijl dat wel zo is. Ook wordt meer uitleg gegeven door tweaker Armin: Armin in 'nieuws: Onderzoekers publiceren iMessage-rapport en adviseren vervanging van de dienst' (goed om even te lezen) over de bevindingen van Green

Verder is whatsapp pas recentelijk begonnen met een inhaalslag mtb security, voorheen gebruikte het nog doodleuk je 06 en omgekeerde IMEI nummer op iOS of een MD5 van je 06 op Android als username/wachtwoord bij hun onbeveiligde XMPP servers (meer lees voer, http://geeknizer.com/how-to-hack-whatsapp-messenger/ )

Als de auteur graag andere messaging diensten wil bashen dan had het beter Telegram kunnen uitkiezen en Whatsapp niet zo hoeven aan te prijzen om hun security. Dat mensen whatsapp gebruiken omdat het handig is en omdat iedereen het gebruikt, ok. Maar ik zou het niet aanprijzen als een van de meest veilige diensten

[Reactie gewijzigd door GrooV op 7 april 2016 10:26]

Mooi stukje achtergrondinformatie, zinvolle aanvulling Tweakers :)
Alleen een kleine correctie:

Veel bedrijven, zoals Apple met iMessage, maken de fout hun eigen cryptosysteem te ontwikkelen, dat daardoor vaak gebrekkig is.

Apple iMessage maakt gewoon gebruik van standaard crypto-methoden en heeft dus helemaal niet een eigen crypto systeem ontwikkeld.

De zwakheden (of eigenlijk zwakheid aangezien het tot nu toe maar een enkel geval was voor enkel bijlagen), was dan ook niet het gevolg van het ontwikkelen van eigen crypto, maar het ontbreken van bescherming tegen een bepaalde vorm van replay attacks. Dat heeft niets te maken met eigen of bestaande crypto

De crypto van iMessage is namelijk ook gebaseerd op AES 256 en eleptical curve. Sterker nog als je erin duikt zijn er veel overeenkomsten tussen beide methoden van berichten en bijlagen versturen. Juist daarom zijn er tot nu toe ook geen massale zwakheden gevonden in iMessage. Hun crypto-experts hadden hun zaakjes behoorlijk goed opgezet ondanks het feit dat ten tijde van het ontwerp van iMessage nog nauwelijks theorie en geheel geen prattijk ervaring was op dit gebied.
Ik weet niets over de encryptie van iMessage, maar ik kan wel zeggen dat are en elliptische curves slechts bouwstenen zijn van goede cryptografie. Zelfs als je deze gebruikt voor je eigen protocol zal het nog steeds een onveilig protocol zijn. Het volledige protocol en de software moet gemaakt worden door security experts of je encryptie is zeer waarschijnlijk niets waard.
Inderdaad geweldig stuk. Ben nog wel even benieuwd naar het volgende:
"De broncode van de rest van de software is namelijk niet publiekelijk beschikbaar en het is altijd goed om in het achterhoofd te houden dat het bedrijf in handen is van Facebook, dat een slecht imago heeft als het gaat om privacy."

Nu ben ik geen jurist, maar als ik kijk wat WhatsApp in gewone mensentaal zegt op hun website over hun eigen security, dan lijkt dat toch echt duidelijke taal:
"WhatsApp doesn't store your messages on our servers once we deliver them, and end-to-end encryption means that WhatsApp and third parties can't read them anyway."

Nu is het natuurlijk aan de orde van de dag dat bedrijven vaag doen over zaken waar je graag duidelijkheid over hebt, maar echt glashard iets anders beweren is toch niet erg gebruikelijk? Kunnen zij écht niets met de door mij verstuurde berichten of zit er een juridisch addertje in deze tekst?

Waar ik ook nog aan dacht, zou het niet een soort Pilatus (handen wassen in onschuld) actie kunnen zijn? Als Whatsapp geen toegang heeft tot jouw berichten, maar jij wel, en de back-up die je waarschijnlijk ook wel hebt ook, dan hebben de "feds" niets meer te zoeken bij WhatsApp en kunnen zij zeggen: "Nee, je moet gewoon bij die gebruiker zijn, die heeft die shit waarschijnlijk wel, wij hebben hier helemaal niets, sorry!"
Ze zullen hoogstwaarschijnlijk wel metadata houden en gebruiken, data van (gencrypteerde) data dus. Wie naar wie, wanneer, welke toestellen, locatie. Dat de inhoud van het bericht niet kan gelezen worden is boeit toch niet.
"WhatsApp doesn't store your messages on our servers once we deliver them, and end-to-end encryption means that WhatsApp and third parties can't read them anyway."

Op iemand anders zijn servers dan?
Ze zijn glad die juristen.
Hoe zit het dan vervolgens met de web interface van whatsapp? Om die te kunnen gebruiken worden alle berichten alsnog via de servers van whatsapp gestuurd toch?
Voor zover bekend zet die ook een E2EE sessie met je toestel op; en vervolgens worden daar de berichten vandaan gehaald en ook vandaan verzonden; immers heeft enkel jou toestel de sleutels voor E2EE. Vandaar dat het wat omslachtig werkt, maar dat is de trade-off die je hebt tussen security vs usability. Hier is echter nog geen verificatie mogelijk om sleutels te vergelijken overigens.
Dual_EC_DRBG is geen alternatief voor Curve25519. Het zijn compleet verschillende dingen. Het ene is een random number generator (waarin toevallig elliptic curves worden gebruikt), het andere een elliptic curve die wordt gebruikt voor het uitwisselen van sleutels (Elliptic Curve Diffie-Hellman).

Een basale fout doet me toch wel een beetje twijfelen aan de kennis van de auteur op het gebied van cryptografie.

Overigens ook niets over het (misschien nog wel interessantere) Noise-protocol dat gebruikt wordt: http://noiseprotocol.org/noise.html

[Reactie gewijzigd door terrapin op 6 april 2016 21:16]

Hoi terrapin, dank voor de opmerking. Ik ben het met je eens dat 'alternatief' inderdaad heel kort door de bocht is. Ik heb het dan ook aangepast. Ik wilde graag dual_ec nog in het kader van elliptische curves noemen, maar daarbij is de vergelijking ongelukkig uitgevallen.

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True