• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Tarnkappe] Sicherheitslücke von WhatsApp wird als Feature angepriesen


Die Sicherheitslücke bei der Verschlüsselung von Nachrichten wird von WhatsApp als besonderes Merkmal und nicht als Lücke dargestellt. Tobias Boelter, der in Köln und Karlsruhe studiert hat, fand schon vor 9 Monaten einen Bug beim Messenger WhatsApp, der zum Belauschen der Kommunikation benutzt werden kann. WhatsApp ist informiert und hat seit April 2016 nichts unternommen.
Im Gegensatz zu anderen Messenger-Diensten wird bei WhatsApp automatisch ein neuer Schlüssel generiert, sofern der Empfänger nicht erreichbar war und nun einen neuen Schlüssel benutzt. Anderenfalls wären die Texte, Bilder, Videos für den Empfänger nicht lesbar.

Dieses Vorgehen sieht Boelter als problematisch an. Zwar könne man aufgrund dieser Sicherheitslücke nicht die bereits zugestellten Nachrichten einsehen. Wohl aber alle, die noch auf eine erfolgreiche Zustellung warten. In dem Fall müsste WhatsApp einfach ohne Grund einen neuen Schlüssel übermitteln, damit US-Behörden, Geheimdienste etc. die Kommunikation mitlesen können. Der Anwender würde davon nichts mitbekommen.

Es gebe laut Tobias Boelter keine Beweise dafür, dass die Lücke schon einmal vom Unternehmen ausgenutzt wurde, so zum Beispiel auf Anweisung einer Behörde oder eines Geheimdienstes. Die App Signal geht mit dieser Problematik anders um. Können Nachrichten wegen eines neuen Schlüssels des Empfängers nicht übermittelt werden, wird man informiert. Dann kann man manuell erneut versuchen, die Nachricht zuzustellen. In dem Fall tauschen die beiden Kommunikationspartner erneut ihren Schlüssel aus, um jedes Mitlesen Dritter unmöglich zu machen. Dies geschieht bei WhatsApp automatisch im Hintergrund.

Boelter hat diesen Fehler bereits vergangenen April der Betreibergesellschaft Facebook gemeldet. Bis heute hat sich diesbezüglich nichts getan, was ihn stutzig macht. Bis auf seinen Blogeintrag, sein Video (siehe unten) und seinen Vortrag auf dem 33C3 (die Folien sind hier einsehbar) kam bisher keine Bewegung in die Sache. Gestern allerdings berichtete das britische Magazin Guardian darüber. Der Guardian rät von einer Nutzung des Dienstes ab, sofern man darauf angewiesen ist, dass Geheimnisse auch wirklich geheim bleiben.

WhatsApp schrieb dem Guardian zurück, dies sei kein Bug sondern ein Feature. Da zahlreiche Nutzer in anderen Teilen der Welt oftmals ihre SIM-Karten austauschen und somit einen neuen Schlüssel nutzen, würden die Nachrichten ansonsten verloren gehen. Boelter schlug den Betreibern vor, auf das Vorgehen von Signal umzuschalten. Von WhatsApp selbst hat er keine Antwort erhalten. Auch Presseanfragen der ARD, warum sein Vorschlag nicht aufgegriffen wird, blieben unbeantwortet.

Bildquelle: Anton @ pexels, thx! (CC0 1.0)

Video: WhatsApp Backdoor: Präsentation der Sicherheitslücke


https://tarnkappe.info/sicherheitsluecke-von-whatsapp-wird-als-feature-angepriesen/Quelle
Autor: Lars "Ghandy" Sobiraj
Quelle
 

Jan_de_Marten

Aktiver NGBler

Registriert
14 Juli 2013
Beiträge
1.106
Wenn der Serverbetreiber einen Schlüssel hat ist es da überhaupt sinnvoll von End-To-End Verschlüsselung zureden? Zudem steht ja immer noch in den AGB´s drin, daß der Betreiber Inhalte verwenden darf (Stand Okt/16).
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Die Verschlüsselung einer US Klitsche ist doch nicht soooo sicher wie gedacht?
Wow, wer hätte das ahnen können? Muss wohl das erste mal in der Geschichte der Menschheit gewesen sein.

WhatsApp schrieb dem Guardian zurück, dies sei kein Bug sondern ein Feature.
Für ganz bestimmte Leute und Institutionen ist das auf jeden Fall ein Feature.
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
Wenn der Serverbetreiber einen Schlüssel hat ist es da überhaupt sinnvoll von End-To-End Verschlüsselung zureden?

hat er ja eben nicht! end-to-end funktioniert dort so wie PGP/GPG, also als asymmetrische verschlüsselung mit public und private key.. die keys werden vom gerät generiert und der private key verlässt das gerät nicht (in der theorie), somit kann der betreiber auch nichts entschlüsseln, auch wenn er von der NSA gezwungen würde.. nicht zustellbare nachrichten landen auf dem whatsapp-server und warten auf zustellung, sind aber immer unknackbar verschlüsselt.. wenn nun der empfänger seine keys wechselt, kann er die nachricht nicht entschlüsseln - sie muss vom sender noch einmal mit dem neuen public key des empfängers verschlüsselt und gesendet werden.. netterweise kümmert sich die app automatisch um den papierkram (neuer schlüsseltausch, nochmal verschlüsseln und abschicken), ohne den sender zu fragen, ob er das auch möchte :T..

ich bin hier sogar geneigt, whatsapp zu glauben, dass das ein "feature" ist, wenn man mal bedenkt, dass facebook und whatsapp an die unterste schicht der intelligenzpyramide vermarktet werden und man von diesen nutzern eher nicht erwarten sollte, dass sie mit der korrekten prozedur eines gerätetausches (inkl. reauthentifizierung) umgehen können..

für leute, die verschlüsselung tatsächlich brauchen (whistleblower und terroristen), ist die angriffsfläche durch dieses "feature" recht gering - so kann die NSA nur einmalig auf gut glück eine gesendete nachricht abgreifen und danach wird der sender ja über den erneuten schlüsseltausch informiert.. das ist natürlich schlimm genug, aber das totschlagargument hier ist der ursprüngliche schlüsseltausch: im video zeigt er ja, dass man als besonders paranoider dem schlüsseltausch über whatsapp nicht trauen kann, weil die jeweiligen public keys von einem MITM-angreifer ausgetauscht werden könnten, also muss man die keys über einen sicheren kanal vergleichen (z.b. persönliches treffen).. wenn man sich aber schon so eine mühe für den schlüsseltausch macht, hat es überhaupt keinen sinn, die eingebaute verschlüsselung von proprietären programmen zu nutzen - man kann dann einfach den schlüssel für ein garantiert backdoorfreies open-source-verschlüsselungsprogramm austauschen und den messenger lediglich für den transport nutzen (dann ist es auch völlig egal ob whatsapp, skype oder was auch immer).. das ist keine rechtfertigung für das "feature", aber es ist eben ein relativ unrealistisches angriffsszenario für jemanden, der sich die mühe eines persönlichen schlüsseltausches macht (und alle anderen werden eben geMITMt, wenn sie facebook vertrauen)..
 

Jan_de_Marten

Aktiver NGBler

Registriert
14 Juli 2013
Beiträge
1.106
hat er ja eben nicht! end-to-end funktioniert dort so wie PGP/GPG, also als asymmetrische verschlüsselung mit public und private key.. die keys werden vom gerät generiert und der private key verlässt das gerät nicht (in der theorie), somit kann der betreiber auch nichts entschlüsseln, auch wenn er von der NSA gezwungen würde.. nicht zustellbare nachrichten landen auf dem whatsapp-server und warten auf zustellung, sind aber immer unknackbar verschlüsselt.. wenn nun der empfänger seine keys wechselt, kann er die nachricht nicht entschlüsseln - sie muss vom sender noch einmal mit dem neuen public key des empfängers verschlüsselt und gesendet werden.. netterweise kümmert sich die app automatisch um den papierkram (neuer schlüsseltausch, nochmal verschlüsseln und abschicken), ohne den sender zu fragen, ob er das auch möchte :T..
Ich rede nicht über den Server der Telekom und seine Kollegen. Ach ja woher hast du deinen ersten Key .......... netterweise hat das ja der Serverbetreiber & App-Schreiber automatisch für den Nutzer gemacht.
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Jo ne formelle Bestätigung ist zwar cool, aber über die Existenz war ich miur vorher schon so sicher wie mit der Schwerkraft.

Haben den Patriot Act schon wieder alle vergessen? Alle US Firmen MÜSSEN schnüffeln per Gesetz.
Allerdings hat das auch was lustiges:
https://www.heise.de/newsticker/mel...-Mitarbeiter-verklagen-Microsoft-3594468.html

erinnerte mich sofort an den:
204791-strip-zoom.gif

Die Welt brennt...



...zum Glück habe ich Marshmallows und Würstchen!
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
Ich rede nicht über den Server der Telekom und seine Kollegen. Ach ja woher hast du deinen ersten Key .......... netterweise hat das ja der Serverbetreiber & App-Schreiber automatisch für den Nutzer gemacht.

hö? ich rede auch nicht von der telekom.. die keys werden auf dem gerät generiert (mit zufalls-seeds usw.) wie in einem PGP-programm und der private key wird nur auf dem gerät gespeichert und nirgendwohin übertragen.. oder was meinst du? der server generiert jedenfalls keine keys für die user, das wäre natürlich genauso sinnlos wie die "verschlüsselung" in skype..
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Die braucht ihn nicht lies den Wiki Artikel.
Kurz:
Man versendet den Key zum verschlüsseln. Der an einen addressierten Nachrichten.
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
@Jan_de_Marten: Public-Private-Key-Verfahren funktionieren so, dass ein Key generiert wird, der alles kann, und aus diesem ein Key, der nur verschlüsseln kann (und Signaturen prüfen). Letzterer ist Public, darf also von jedem gesehen werden. Meine PubKeys sind auch auf den jeweiligen Keyservern veröffentlicht. Das ist ja auch der Sinn.

Tatsächlich ist es aber so, dass wenn jemand sich in die Kommunikation einklinken will, das ganz einfach geht: Man braucht nur wie oben angemerkt sich selbst wechselseitig für die beiden Kommunikationspartner als neuen Client anmelden, schon hat man neue Keys und kann jede Kommunikation mitschnüffeln, indem man sich gegenüber Bob als Alice ausgibt und gegenüber Alice als Bob, um mal die üblichen Namen zu verwenden. Man in the Middle ist also ein Feature von WhatsApp...
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
Man in the Middle ist also ein Feature von WhatsApp...

jo, genau wie von jeder anderen software, bei der man keinen sicheren key-tausch garantieren kann.. selbst wenn du deinen PGP-key auf deiner webseite postest, kann die NSA immernoch dazwischengehen und ihn für den abrufenden verändern (SSL-backdoor sollte für die ja kein ding sein oder du nutzt eine nordkoreanische CA :D)..
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
@Novgorod: Deshalb wird ja auch mittels Fingerprint der Key geprüft. Und einen MitM in mehreren (fast allen) Kanälen gleichzeitig zu fahren ist derart aufwändig, dass die Wahrscheinlichkeit gegen null tendiert. Das ist ja auch das Prinzip der IT-Sicherheit: Dem Angreifer so viele und schwere Probleme in den Weg legen, dass der potentielle Nutzen den zu betreibenden Aufwand nicht mehr rechtfertigt.
 
Oben