FBI-Dokument: Wie abhörsicher sind unsere Messenger?

Kommentare zu folgendem Beitrag: FBI-Dokument: Wie abhörsicher sind unsere Messenger?

Der Ersteller des Dokuments (vermutlich das FBI?) scheint mir ein bisschen falsch informiert zu sein.
Es suggeriert, das Threema mehr Daten herausgegeben würde als Signal.
Da kann (schon rein technisch) was nicht stimmen.
Signal MUSS die Telefonnummer des Benutzers haben, darauf basiert ja Signal = eindeutige User ID.
Threema hingegen hat die Rufnummer nur, wenn sie der Nutzer angegeben hat und dann auch nur in gehashter Form.
Signal muss ebenfalls den Push Token haben, andernfalls könnten keine Nachrichten zugestellt werden.
Und zum Thema Public Key von Threema: Wie der Name schon sagt, ist dieser gewollt öffentlich.
Wem das nicht versteht, der hat auch noch nie von einer PKI gehört …

Jemand schrieb bei Twitter:

Da bei Signal der gesamte Traffic über die Clouds von Amazon, Google, Microsoft & Cloudflare läuft - siehe hier, kann sich das FBI die Nachrichten über den CloudACT dort direkt abholen:

Dann sollte man dem Twitter-Schreiberling auch mal sagen, dass bei Kuketz genau das bestritten wird…

Insgesamt reduziert das die Metadaten zwar nicht, aber die dargestellten Maßnahmen machen es eben schwierig bis unmöglich Metadaten in irgendeiner Form sinnvoll zu verwerten. Der Ansatz lässt sich vielleicht auch so umschreiben:

"Was ich nicht weiß, macht mich nicht heiß"

Insgesamt bedeutet das: Die Signal-Server transportieren nur verschlüsselte Nachrichten und Statusinformationen, ohne die Absender zu kennen. Außer der Messenger Briar (der einen dezentralen Ansatz verfolgt) gibt es aktuell keinen Messenger, der das Zero-Knowledge-Prinzip konsequenter umsetzt.

Ich glaube diesen Zettel nicht. Signal, Threema und Telegram sind auch abhörbar.
Die können sich leicht einen Zugriff verschaffen. Wenn die Server bei Amazon, Google, Microsoft, Gehostet werden, dann ist das machbar. Wenn die Server außerhalb USA, Europa stehen, Dann wird es halt schwer.
Außerdem kann das FBI die Server IP locker herausfinden sie können bei den jeweiligen Server Anbieter bevor die Daten im Server reinkommen. beim Glasfaser kabeln das Platzieren und so die gesamten Daten bekommen.
Man kann sogar bei den Internet Knotenpunkte die Daten abfangen bevor sie ins Rechenzentren kommen.
Nicht nur das FBI kann das auch das KGB und die Geheimdienste aus China, Arabien und Irak können das auch.
Es gab mal bei einer Russichen Seite das vorgehen wie sie das machen. Aber das ist schon Jahre her.
Es gibt wege wie man an die Daten rankommt.
Hat man ja gesehen letztens das alle auf Prontonmail und NordVPN geschwört haben. Und sagt jetzt nicht was hat Prontonmail mit einem Messenger zutun. Ich will euch nur damit sagen das es Wege gibt.

Wie genau soll ein MitM-Angriff bei aktivierter End2End-Verschlüsselung funktionieren? Du kannst hier nur den Client hacken oder den Zielserver kompromittieren. MitM geht meines Erachtens nicht mehr.

Noch zwei Links zum Thema. Snowden über Wickr und wilde Spekulationen zur Wikr-Übernahme durch Amazon bei Reddit.

Die Überwachung von internationalen Kommunikationsverbindungen ist gängige Praxis der NSA, um die nationalen amerikanischen Interessen durchzusetzen. Hierzu werden Weichen an wichtigen Knotenpunkten und bei den TK-Providern installiert.
So ist bekannt geworden, dass sich die NSA auf diese Weise in die Leitungen zwischen den Rechenzentren von Google und Yahoo eingeklinkt hat, um die Daten von den vielen Millionen Nutzerkonten abzugreifen. Auf diese Weise verschafft sich die NSA Zugang zu den Systemen am Ende von Verschlüsselungsstrecken, auf denen die Daten noch nicht verschlüsselt oder schon entschlüsselt sind.
Hilfe bekommt die NSA dabei von der GHCQ (Datenverkehr zwischen USA und Europa) und dem schwedischen Geheimdienst (Datenverkehr zwischen Russland und Europa).

Weil eine starke Verschlüsselung immer noch sicher genug und der Aufwand für die Entschlüsselung zu groß ist, setzt die NSA zumindest in den USA auf juristische Hebel. Dazu gibt es in den USA Geheimgesetze und -gerichte. Veröffentlichungen sind unter Strafandrohung verboten. Dabei setzen die Behörde Unternehmen unter Druck, Umgehungen von Sicherheitssystemen zuzulassen.
Bei Bedarf können US-Behörden von den Internet-Dienstleistern und -Anbietern die Herausgabe des privaten Schlüssels, des Master Encryption Keys, fordern. Mit dem privaten Schlüssel kann man die aktuelle Kommunikation und bereits abgefangene Daten entschlüsseln.

Konkret bedeutet das, dass alle Versprechen in Bezug auf Sicherheit und Privatsphäre für Kommunikation und Daten, die in den USA gespeichert oder übertragen werden, hinfällig sind. Entweder haben die US-Ermittlungsbehörden den geheimen Schlüssel schon oder können ihn sich einfach beschaffen.
Bei Cloud- bzw. Diensteanbieter, wie Microsoft, Amazon, Google, Apple, etc. sind Daten vor Geheimdiensten wie der NSA definitiv nicht sicher. Zur Herausgabe sind die Anbieter im Prinzip rechtlich verpflichtet. Große Firmen können diesem Druck eher Stand halten. Eine offene gerichtliche Durchsetzung scheinen die amerikanischen Behörden zu scheuen!
Welchen Weg digitale Nachrichten im Internet zwischen Sender und Empfänger nehmen ist oftmals dem Zufall überlassen und damit praktisch nicht nachzuvollziehen. Unverschlüsselte Verbindungen lassen sich von jedem einsehen über den die Verbindung geleitet wird. Das können Server-Betreiber, Provider, Knoten-Betreiber und somit die dort lauschenden Geheimdienste sein.
Unverschlüsselte Verbindung lassen sich auch leicht manipulieren. Man kann beispielsweise in gewöhnliches HTML Javascript binden, welches Sicherheitslücken erzeugt, über die ein Angreifer versucht die Kontrolle über den Rechner zu gewinnen.
Aus diesem Grund sind personenbezogene Daten zwingend zu verschlüsseln. E-Mails zum Beispiel mit OpenPGP (GnuPG/GPG). Und Webseiten mit HTTPS.

Eine wirksame Verschlüsselung erfolgt dabei mit Perfect Forward Secrecy und Ende-zu-Ende-Verschlüsselung. Mit Ende-zu-Ende-Verschlüsselung ist jedoch nicht vom Client zum Server gemeint, sondern von Anwendung zu Anwendung. SSL mit der Option Perfect Forward Secrecy (PFS) schützt vor nachträglicher Entschlüsselung. PFS verhindert, dass der Sitzungsschlüssel rekonstruiert und damit die Kommunikation nachträglich entschlüsselt werden kann, wenn der Angreifer in den Besitz des privaten Schlüssels gelangen konnte. Aber, damit PFS wirklich sicher ist, muss das temporäre Schlüsselpaar nach dem Schlüsselaustausch gelöscht werden.
2_667d844d6bd2c53e74fab5cb0d5f1e6d

Vielen Dank, interessante Ausführungen.

Wie sieht es mit Server-Keys und Zertifikaten aus? Eine ordentliche E2E-Verschlüsselung sollte doch meines Erachtens prüfen, mit dem verschlüsselt wird, bevor die Verbindung tatsächlich hergestellt und Daten übertragen werden. Kann sich dann jemand zwischenschalten, obwohl die Verbindung nach erfolgreicher Identifizierung per SSL erfolgt?

Grundsätzlich können die transportierten Daten zwischen zwei Endpunkten (Frontend) ausgeleitet werden, wenn Zugriff auf das Backend (Server der Verbindungssteuerung) besteht. In dem Moment wird ja lediglich eine Kopie des Datenstroms gespeichert, die zu diesem Zeitpunkt noch verschlüsselt ist. Sehr interessant zu diesem Thema, ist eine Dokumentation des BSI, welche vor ca. zwei Wochen zu dem Thema veröffentlicht wurde:

Moderne Messenger – heute verschlüsselt, morgen interoperabel?