Wir unterhalten uns privat
Verschlüsselte Messenger- und Chat-Anwendungen auf Mobilgeräten und PCs.
Dozenten: Ralf M. | Tobias R.
Let's have a party!
- Einführung
- Grenzen von Verschlüsselung und IT-Sicherheitssystemen
- Chat-Apps und Messenger auf Mobilgeräte
- Chat-Apps und Messenger für PCs und Laptops
- Beach Boys: Browserbasierte Chats- und Messenger
- WebRTC: Goldende Zukunft?
- Diskussion
Let's start a party!
Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.
Wir treffen uns jeden ersten, dritten und fünften Mittwoch des Monats immer 19:00 c.t Uhr in der Autodikatischen Initiative (ADI). (Winterinterim für die öffentlichen Plena)
CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.
Wir verstehen Cyptoparties als Vermittelung von Wissen zur „Digitale Selbstverteidigung“.
CryptoParty Frühjahr 2016
- 13. Januar 2016 – Sicherer Surfen und Anonymisierung
- 10. Februar 2016 – PGP und Passwörter
- 9. März 2016 – Messenger & Chats
- 13. April 2016 – Datei- und Festplattenverschlüsselung
- 11. Mai 2016 – Alternative Soziale Netzwerke und Cloud-Systeme
- 19. bis 22. Mail 2016 – CryptoCon16
Weitere Projekte (z. T. in Planung):
- regionale und überregionale Vernetzung
- Lesungen
- CryptoCon16 (Sublab)
- Aufklärungskampagne zur Profilbildung (Verfolgungsprofile)
- Aktionen
- Informationsveranstaltungen
Digitale Selbstverteidigung
Warum digitale Selbstverteidigung?
- Recht auf informationelle Selbstbestimmung (= Grundrecht) auch im digitalen Zeitalter wahrnehmen können
- Selbstverteidigung gegen Massenüberwachung, Vorratsdatenspeicherung, Tracking und Überwachungskapitalismus (BigData)
Digitale Selbstverteidigung
Staatliche Überwachung und Datensammelei (Beispiel)
Digitale Selbstverteidigung
Datensammlungen Privater Firmen (Beispiele)
- Google z. B. aus Suche, E-Mail, Webanalyse … für zielgenaue Werbung
- Facebook für soziale Beziehungen und Netzwerke
- amazon für Kaufverhalten und -vorlieben oder Leseverhalten (Kindle)
Digitale Selbstverteidigung
Analyseverfahren und Auswertung
- BigData zur Profilbildung und Analyse auf der Grundlage massiver Datensammlungen
- BigData als Geschäftsmodell
- Public-Private-Partnership
Digitale Selbstverteidigung
Reaktion auf gesellschaftliche Veränderungen
- Überwachung und Manipulation als Machttechniken
- Digitalisierung als Kulturwandel → Nutzungsänderungen
- Welche Gesellschaft streben wir an? (Panoptikum, Banoptikum, Synoptikum)
CryptoWars 2.0/3.0
Angriff auf Verschlüsselung
Was tun?
Handlungsspielräume von Technik und Verhaltensänderung
- CryptoParties besuchen und weiterempfehlen
- mit Freunden und Familie über Digitalisierung und Privatsphäre diskutieren
- im Famlien-/Freundeskreis alternative Messenger/Chat-Systeme ausprobieren bzw. dafür werben
- im Famlien-/Freundeskreis alternative Messenger/Chat-Systeme ausprobieren bzw. dafür werben
- sich bei Apps und Sozialen Diensten über deren Datensammlung informieren, ggf. Alternativen verwenden
- Kampagne „Verfolgungsprofile“
Was tun?
Literatur- und TV-Empfehlungen
Digitale Selbstverteidigung
Digitale Selbstverteidigung als Aufklärungsmodell
Grenzen digitaler Selbstverteidigung
Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.
Schief gegangen
Beispiele von Sicherheitsbrüchen
Grenzen ausloten
Risikoanalyse an Hand von Bedrohungsmodellen
Bedrohungsmodelle:
- beschreiben Möglichkeiten von Angriffen und decken Verhaltensweisen oder Übertragungswege und -formen auf, die mit Risiken verbunden sein können
- helfen Grenzen und Möglichkeiten von technischen Lösungen wie Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung besser einzuschätzen und eigenes Verhalten anzupassen.
Bedrohungsmodell
Übersicht
Die W-Fragen
Schutzintressen und -rahmen
- Was möchte ich schützen?
- Wie wahrscheinlich ist die Notwendigkeit es schützen zu müssen?
- Vor wem möchte ich es schützen?
- Was sind die Konsequenzen, wenn der Schutz versagt?
- Wie viel Aufwand und Umstände möchte ich in Kauf nehmen und worauf möchte ich
verzichten, um es zu schützen?
Die Bedrohungs-Perspektiven
- von den Geräten oder Daten ausgehend
(asset centric)
- aus der Perspektive des Angreifers gedacht (attacker centric)
Schutzgüter
Auswahl
- Passwörter
- Geld
- Dateien (private Fotos, Videos, Dokument, etc.)
- Chats, Unterhaltungen, Korrespondenzen
- Metadaten
- private Geheimnisse, Betriebsgeheimnisse
Angreifer
Beispiele
- Nachrichtendienste mittels Massenüberwachung (NSA, GCHQ, BND)
- (neugierige) Kolleg*Innen, Nachbar*Innen, Eltern, Schulkamerad*Innen usw.
- (neugierige) Sicherheitsbehörden (BKA, Verfassungsschutz)
- Diebe, kriminelle Elemente
- Unternehmen die Dienste anbieten um Profilbildung für Werbeeinnahmen zu betreiben
Folgen bei Schutzversagen
Beispiele
- Identitätsdiebstahl: Hacker/Script-Kiddie übernimmt Facebook-Account
- Autonomieverlust:
- Werbeanbieter liest und analysiert meine Daten
- Anbieter filtert oder liest Tweets, Facebook-Nachrichten, E-Books etc.
- Übernahme/Verlust des Geräts: Smartphone, Laptop, Tablet, E-Book-Reader
- Datenverlust: Messenger-App, welche es erlaubt übermittelte Bildnachrichten abzugreifen
Angriffspotentiale
Beispiele
- physischer Gerätezugriff Familienangehöriger installiert Überwachungssoftware auf meinem Gerät
- Zugriff auf den Transportweg der Daten Angreifer*In könnte das LAN/WLAN ausspionieren
- Phishing/Trojaner, Manipulation des Endpunktes der Kommunikation Angreifer*In könnte eine Website gefälscht haben
- Manipulation des Systems/von Anwendungen Angreifer*In nutzt Sicherheitslücken im System/ Applikationen
Fazit
Bedrohungsmodelle als Mittel zur Selbstermächtigung
- Bedrohungsmodelle unterstützen bei der Abwägung von Risiken in Bezug auf Datensicherheit und -schutz
- Bedrohungsmodelle identifizieren schützenswerte Güter (Assets), Angreifer*Innen, Risiken und Angriffspotentiale
- Identifizierte Bedrohungen können besser eingeschätzt werden (Entscheidung für oder gegen Maßnahmen)
Grenzen erweitern
Grundregeln und Maßnahmen
- Update, Updates, Updates
- Backups, Backups, Backups
- Virenscanner (+/-)
- Verschlüsselung/Verschleierung
- Unplugged: Sensible Daten auf System ohne Netzzugang aufbewahren und verschlüsseln
Grenzen

Exkurs
Smartphones und Handys
Chat-Apps und Messenger auf Mobilgeräten
- Grundkonzepte
- Chat-Tools
- Asynchrone (SMS-artige) Tools
Grundkonzepte 1
- Abgrenzung hier: Alles, was synchroner ist als Mail
- Urformen: 197x write(1) und talk(1) auf Unix
- 1980: IRC=zeilenweise Kommunikation
IRC gab es schon kurz vor dem Internet (d.h. Bitnet),
zentraler Server
Urformen: 197x write(1) und talk(1)
auf Unix: zeilen- bzw. zeichenweise Kommunikation zwischen
Nutzern einer Maschine
Grundkonzepte 2
- Perfect Forward Secrecy
- Problem: Asynchrone Nachrichten
Perfect Forward Secrecy
- Späteres Aufdecken oder Brechen von geheimen Nutzerschlüsseln darf es nicht erlauben, früher aufgezeichnete Nachrichten zu entschlüsseln
- ⇒ neue Schlüssel für jede Nachricht erzeugen
OTR
Forderungen an OTR
- Beglaubigung während der Konversation
- Abstreitbarkeit nach der Konversation
- Perfect Forward Secrecy (PFS)

OTR-Paper
PFS-Probleme 1
- Schlüsselerzeugung ohne Schlüsselaustausch
- erfordert, dass beide Teilnehmer online sind
- erfordert einige Hilfsdaten in beide Richtungen
- die Forderung FS ist strenggenommen unvereinbar mit asynchronen Nachrichten (wie SMS)
PFS-Probleme 2
- Umgehung bei Chatsystemen: Hilfsnachrichten für neue Schlüssel werden an jede Nachricht angehängt ⇒ spart Traffic
Asynchrone Tools
Schlechte Beispiele
- E-Mail: kaputt in vielerlei Hinsicht
- SMS: unsicher, aber Meta- (Kontakt-)daten gehen nur an Stellen (Provider), die sie schon haben
- Whatsapp: unsicher und lädt Kontakte hoch an den Betreiber
Asynchrone Tools für Mobilgeräte 1
Signal (ehemals Textsecure)
- empfohlen
- SMS-Ersatz
- unempfindlich gegen kürzlich aufgetauchte Sicherheitslücke beim Autoplay von MMS (allerdings nur durch Abwesenheit von Autoplay)
- Lädt Hashes der Telefonnummern hoch (nur marginal besser)
- Zentralisierung im Prinzip umgehbar, Server ist auch Opensource
Signal (Teil 2)

Textsecure
Asynchrone Tools für Mobilgeräte 2
Surespot
- scheint sich nicht durchgesetzt zu haben, nicht empfohlen
- Seit Mai 2015 kein warrant canary mehr, seit WinterOktober 2015 keine Weiterentwicklung
-
https://play.google.com/store/apps/details?id=com.twofours.surespot
- Keine Funktion als Soziales Netzwerk, man legt beliebig viele Kontakte an (Server speichert nur Kontaktnamen) und verbindet sich manuell

Surespot
Asynchrone Tools für Mobilgeräte 3
Telegram (nicht empfohlen, aber verbreitet)

Telegram
Asynchrone Tools für Mobilgeräte 4
Threema

Threema
Chat-Tools für Mobilgeräte 1
Chatsecure (ehemals Gibberbot)
-
https://play.google.com/store/apps/details?id=info.guardianproject.otr.app.im
- funktioniert mit Tor (d.h. Orbot)
- fragt bei Erstaufruf nach Masterpasswort (machen! – geht später nicht mehr ohne De- und Neuinstallation)
- kann serverlosen Mesh-Chat (nicht getestet)
- kann kann schnell einen Wegwerf-User mit kryptischem Namen anlegen
- kommt durcheinander (d.h. sendet evtl. mit falschem Absender), wenn man mit demselben Kontakt von verschiedenen Accounts chattet

Chatsecure (Gibberbot)
Chat-Tools für Mobilgeräte 2
Xabber

Xabber
Chat-Tools für Mobilgeräte 3
Conversations
- XMPP-Client, kann OMEMO, OTR und openPGP, geht mit Tor (Orbot)
- kostet Geld (2.38€), aber siehe unten
- verschlüsselte Chaträume mit OMEMO
- Online-Support, viele hilfreiche Tipps auch als Antwort der Autoren auf Google-Play
- abschaltbare Lesebstätigung
- OTR-Nachfolger OMEMO: https://conversations.im/omemo/, können andere Tools (außer Gajim am Desktop) noch nicht, aber zu erwarten (als XMPP-Standard eingereicht)
- Voice und Geotagging mit separaten Plugins (kosten auch) ⇒ App selbst braucht keinen Zugriff auf Mikrofon und GPS
- soll Kontakte pro Account richtig können (siehe Chatsecure)
Chat-Tools für Mobilgeräte 3a
Conversations kostenlos via fdroid
- Kostenlos verfügbar bei f-droid.org
- vorher App-Installation von Fremdquellen erlauben (riskant)
- File FDroid.apk herunterladen und öffnen (falls das Handy nach zu benutzender App fragt: Paketinstaller)
- fdroid starten, Paketquellen aktualisieren (sind am Anfang leer)
- Conversations suchen, installieren, bei Bedarf Voice␣Recorder und Share␣Location dazu
- Fremdquellen verbieten (offene Frage: gehen dann Updates noch?)
Chat-Tools für Mobilgeräte 4
Sonstige (XMPP, Opensource, mit OTR)
- Freelab Messenger-Jabber/XMPP: zu keinem meiner Geräte kompatibel, ⇒ ungetestet
- FrozenChat, wenig Info, ungetestet
- noch einige, die aber nicht Opensource zu sein scheinen
Chat-Tools für Mobilgeräte 5
Tox-Client antox
- https://play.google.com/apps/testing/chat.tox.antox
- Problem der Winterversion (4 Bytes am Anfang Zusatzmüll oder fehlend) ist offenbar weg
- funktioniert auch mit Tor
- iPhone-Version heißt Antidote
- schoss im Winter 2014/15 manche Router, besonderes neuere, ab – UDP deaktivieren sollte dagegen helfen
- oft mehrere Sekunden Latenz
Chat-Tools für Mobilgeräte 6
Nicht empfohlene
Gar nicht erst anfangen, neue Benutzer wegholen bevor sich das verbreitet
- Hoccer: Nicht opensource, nichtssagende FAQ
- Kakao und andere exotisch usw.: meist nicht mal verschlüsselt
- Beem: war 2013 empfohlen, seitdem keine Bewegung
- Telegram: schon erklärt
- Whatsapp: seit kurzem verschlüsselt (angeblich mit Algorithmus von Textsecure), nicht OS, von FB gekauft
- Chats der sozialen Netzwerke: Google-Hangout, FB-Messenger usw.: unverschlüsselt
Messenger
Für PC und Laptop
XMPP
Mit Pidgin und OTR
Was ist XMPP?
- Instant-Messenger-Client für das XMPP-Protokoll
- starke Verschlüsselung dank OTR-Protokoll
-
Metadaten-Aufkommen kann über Tor-Nutzung reduziert werden (Vorsicht:
Pidgin plaudert sehr viel aus
→ AppArmor
Ubuntu,
Arch)
- nur zum Versand von Textnachrichten
Installation
- Pidgin (Client)
- Linux: verfügbar in Paketquellen
- Windows: Link
- Mac OSX: Link
- OTR (Verschlüsselung)
- Linux: verfügbar in Paketquellen
- Windows: Link
- Mac OSX: bei Adium dabei
Authentifizierung und Chat mit OTR
- OTR-Plugin aktivieren: Werkzeuge → Plugins → Haken bei OTR setzen
- Fingerprint-Vergleich
- Geteiltes Geheimnis (Passphrase)
- Frage und Antwort
Pros und Cons
- sehr gut geeignet für Sofortnachrichten (IM)
- OTR ist ein gut dokumentiertes, bereits untersuchtes Protokoll
- Pidgin: Teilweise Schwächen in der Implementierung → TAILS Variante
- Chatten für Nostalgiker: „angestaubte“ Oberfläche
- Passwörter werden unverschlüsselt in einer XML-Datei bespeichert
- Alternative: Gajim (OTR/OMEMO-Verschlüsselung, Passwörter werden auch im Klartext gespeichert)
- Empfehlung: eigenen Account für Smartphone nutzen (ChatSecure, Conversations, Xabber)
Bitmessage
Was ist Bitmessage
- dezentraler Nachrichtenversand
- Peer-to-Peer
- Ziel: Vermeidung von Meta-Daten
Features
- mehrere Identitäten
- prototypische, aber bereits bedienbare Oberfläche
- Channels
- Broadcast von Nachrichten an alle Abonnenten
- können von mehreren Nutzern verschickt werden
Backup und Umzug
- Linux und Mac OSX:
$HOME/.config/PyBitmessage/
- Windows:
%Appdata%\PyBitmessage\
- kopieren oder archivieren
Pros und Cons
- Vermeidung von Metadaten konsequent umgesetzt
- Oberfläche benutzbar, aber prototypisch
- kein Versand von Anhängen möglich (im Protokoll vorgesehen)
- teilweise hoher Ressourcenverbrauch (ältere Geräte)
- teilweise recht lange Transportzeiten für Nachrichten
- hohes Datenaufkommen → eher ungeeignet für Mobiles Netz
- frühes Stadium → noch kein Audit
- schleppende Weiterentwicklung → needs love
- Asynchronität: Kommunikationsteilnehmer müssen nicht gleichzeitig online sein
Ricochet
Was ist Ricochet
- anonymer Nachrichtenversand über das Tor-Netzwerk
- stellt einen Hidden Service bereit, um virtuellen Treffpunkt (Rendezvous) für zweit Teilnehmer zu ermöglichen
- Ziel: Vermeidung von Meta-Daten
Ziele
- Metadaten eliminieren
- Anoymität/Pseudonymität
- Keine zentralen Server: Peer-to-Peer via Hidden-Service
- Security by design
Pros und Cons
- Vermeidung von Metadaten mittels Tor
- Oberfläche benutzbar, aber verbesserungswürdig
- kein Versand von Anhängen möglich
- frühes Stadium → noch kein Audit
- (statisch gelinkte) Linux Binaries funktoinieren nicht → selbst kompilieren
- Synchronitzität: Kommunikationsteilnehmer müssen gleichzeitig online sein
Tox
Was ist Tox
- dezentraler und verschlüsselter Messenger- und Videotelefoniesoftware
- Skype ähnlich
- Peer-to-Peer
Features
- Chatten
- Telefonie/Videotelefonie
- Dateiaustausch
- Gruppenchats
Tox
qTox
- Client der unter Windows, Linux und Mac alle Funktionen unterstützt
- Emojis werden unterstützt
- Proxys möglich → TOR
µTox
- Client der unter Windows und Linux alle Funktionen unterstützt
- keine Emoji-Unterstüzung
- Proxys möglich → TOR
Ricin
- Client aktuell Linux (prinzipell auch Windows/OSX)
- GTK3+ Oberfläche (Metro-style)
- keine Emoji-Unterstüzung
- keine Typing notification
- aktueller Source Build schlägt fehl
Toxy
- Client für Windows
- Windows 8 + Oberfläche (Metro-style)
- keine Emoji-Unterstüzung
- keine Typing notification
- Proxys möglich → TOR
Pros und Contras
- „Online-Pflicht“
- frühes Entwicklungsstadium (viele Clients, unterschiedliche Feature Sets
- kein Audit
Fazit
- Nutzungsverhalten bestimmt Auswahl: Asynchronität vs. Synchronität
- kein Messenger für alle Anwendungsfälle
- Ende-Zu-Ende-Verschlüsselung erschwert das Belauschen von Nachrichten (Tox, Pidgin/OTR)
- Metadaten-Verschleierung erschert die Musteranalyse und Profilbildung bei Massenüberwachung (Bitmessage, Ricochet)
- noch geringe Nutzerzahlen: Kritische Masse erreicht? → massiv Eigenwerbung im Bekanntenkreis
Browser Addons
Browser basierte Chats- und Messenger
Making crypto fun?
Browser basierte Chats- und Messenger
- Einfache Installation und Bedienbarkeit
- geringe Einstiegshürde
- hohe Verfügbarkeit (Browser auf vielen Systemen verfügbar)
- Browser? Sichere Umgebung? (JavaScript!)
- Vertrauliche Kommunikation?
- Ende-Zu-Ende-Verschlüsselung (OTR, Multiparty, mpOTR in Planung)
- Bedienbarkeit (Usability)
- Client ist Open-Source
- GruppenChats und verschlüsselte Dateiübertragung
- Mac OSX, iO App verfügbar (Android in Planung, Crowdfunding)
CryptoCat
WebRTC
Goldene Zukunft?
- SRTP-Verschlüsselung
- erbt typische VoIP-Angriffe
- Zugriff auf Kamera und Mikrofon ohne Frage des Nutzers?
- Browser? Sichere Umgebung? (JavaScript!)
- Ein Windows-Netzwerk-Feature (Routing) gibt IP-Adresse trotz Verschleierung (VPN, Tor) preis
- Empfehlung: WebRTC im Firefox-Browser abschalten
Chat und Messenger Protokolle
Vertiefung
Vielen Dank!