Wir unterhalten uns privat

Verschlüsselte Messenger- und Chat-Anwendungen auf Mobilgeräten und PCs.

https://privatsphaere-leipzig.org/
@privacy_leipzig
@CryptoPartyLE

Dozenten: Ralf M. | Tobias R.

Let's have a party!

  1. Einführung
  2. Grenzen von Verschlüsselung und IT-Sicherheitssystemen
  3. Chat-Apps und Messenger auf Mobilgeräte
  4. Chat-Apps und Messenger für PCs und Laptops
  5. WebRTC: Goldende Zukunft?
  6. Diskussion

Let's start a party!

Das Bündnis Privatsphäre Leipzig e. V. ist eine überparteiliche Bürgerinitiative mit dem Ziel, Überwachung, Rechtsstaatlichkeit und Demokratie in einem breiten öffentlichen Diskurs zu thematisieren.

Wir treffen uns jeden ersten, dritten und fünften Dienstag des Monats immer 19:00 c.t Uhr im Sublab

CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public.

Wir verstehen Cyptoparties als Vermittlung von Wissen zur „Digitale Selbstverteidigung“.

Quo vadis sublab?

CryptoParties 1/2017

  • 11. Januar 2017 – Sicher Surfen und Anonymisierung im Internet
  • 8. Februar 2017 – Passwörter und Passwort-Manager, E-Mail-Verschlüsselung mit PGP
  • 8. März 2017 – Verschlüsselte Messenger- und Chats
  • 12. April 2017 – Datei- und Festplattenverschlüsselung
  • 10. Mai 2017 – Alternative Soziale Netzwerke, Cloud-Systeme und Backups
  • 14. Juni 2017 – privat mit Windows 10, virtuelle Maschinen und Systeme

Weitere Projekte (z. T. in Planung):

  1. regionale und überregionale Vernetzung
  2. Lesungen
  3. CryptoCon (in Kooperation mit dem Sublab)
  4. Aktionen
  5. Informationsveranstaltungen

Digitale Selbstverteidigung

Warum digitale Selbstverteidigung?

  • Recht auf informationelle Selbstbestimmung (= Grundrecht) auch im digitalen Zeitalter wahrnehmen können
  • Selbstverteidigung gegen Massenüberwachung, Vorratsdatenspeicherung, Tracking und Überwachungskapitalismus (BigData)

Aspekte der Privatheit, Nutzen und Risiken

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Definition und Umfang Grenzen und Trade-offs Beispiel für Risiken
Privatheit von Kommunikation Menschen haben ein Recht auf vertrauliche, private Kommunikation die weder belauscht noch abgehört wird Nachrichtendienste und Strafverfolgungsbehörden möchten kriminelle Elemente identifizieren Regierungen und Behörden observieren alle Menschen, um ›kritische Stimmen‹ zu identifizieren

Aspekte der Privatheit, Nutzen und Risiken

nach Gutwirth, S.; Gellert, R.; Bellanova, et al.
Aspekt der Privatheit Nutzen durch Schutz von Privatheit Risiken durch Verletzung der Privatheit
Für den Einzelnen Für die Gesellschaft Für den Einzelnen Für die Gesellschaft
Privatheit von Kommunikation Meinungs- und Redefreiheit. Der Einzelne fühlt sich frei, seine Ansichten und Meinungen zu äußern. Die Gesellschaft wächst unabhängig vom benutzen Kommunikationsmedium an der Möglichkeit freien Debatte. Die Vielfalt und Freiheit der Diskurse ermöglicht die zivilisierte Auseinandersetzung von politischer Meinungen, Strömungen und Weltanschauungen. Dies wird am ehesten in unbeobachteten Kommunikationsräumen (on- wie offline) möglich sein. Chilling Effects. Atmosphäre des Misstrauens als Risiko für Solidarität. Meidung bestimmter Kommunikationstechniken und -plattformen.

Digitale Selbstverteidigung

Staatliche Überwachung und Datensammelei (Beispiel)

Digitale Selbstverteidigung

Datensammlungen Privater Firmen (Beispiele)

  • Google z. B. aus Suche, E-Mail, Webanalyse ... für zielgenaue Werbung
  • Facebook für soziale Beziehungen und Netzwerke
  • amazon für Kaufverhalten und -vorlieben oder Leseverhalten (Kindle)

Digitale Selbstverteidigung

Analyseverfahren und Auswertung

  • BigData zur Profilbildung und Analyse auf der Grundlage massiver Datensammlungen
  • BigData als Geschäftsmodell
  • Public-Private-Partnership

Digitale Selbstverteidigung

Reaktion auf gesellschaftliche Veränderungen

  • Überwachung und Manipulation als Machttechniken
  • Digitalisierung als Kulturwandel -> Nutzungsänderungen
  • Welche Gesellschaft streben wir an? (Panoptikum, Banoptikum, Synoptikum)

CryptoWars 2.0/3.0

Angriff auf Verschlüsselung

Was tun?

Handlungsspielräume von Technik und Verhaltensänderung

  • CryptoParties besuchen und weiterempfehlen
  • mit Freunden und Familie über Digitalisierung und Privatsphäre diskutieren
  • sich bei Apps und Sozialen Diensten über deren Datensammlung informieren, ggf. Alternativen verwenden
  • Kampagne „Verfolgungsprofile“
  • Lesung gegen Überwachung III / Safer Internet Day am 09. 02. 2016

Was tun?

Literatur- und TV-Empfehlungen

Digitale Selbstverteidigung

Digitale Selbstverteidigung als Aufklärungsmodell

Grenzen digitaler Selbstverteidigung

Verschlüsselung funktioniert. Richtig implementierte, starke Crypto-Systeme sind eines der wenigen Dinge, auf die man sich verlassen kann.

Schief gegangen

Beispiele von Sicherheitsbrüchen

Grenzen ausloten

Risikoanalyse an Hand von Bedrohungsmodellen

Bedrohungsmodelle:

  • beschreiben Möglichkeiten von Angriffen und decken Verhaltensweisen oder Übertragungswege und -formen auf, die mit Risiken verbunden sein können
  • helfen Grenzen und Möglichkeiten von technischen Lösungen wie Ende-zu-Ende-Verschlüsselung oder Transportverschlüsselung besser einzuschätzen und eigenes Verhalten anzupassen.

Bedrohungsmodell

Übersicht

Die W-Fragen

Schutzintressen und -rahmen

  • Was möchte ich schützen?
  • Wie wahrscheinlich ist die Notwendigkeit es schützen zu müssen?
  • Vor wem möchte ich es schützen?
  • Was sind die Konsequenzen, wenn der Schutz versagt?
  • Wie viel Aufwand und Umstände möchte ich in Kauf nehmen und worauf möchte ich verzichten, um es zu schützen?

Fazit

Bedrohungsmodelle als Mittel zur Selbstermächtigung

  • Bedrohungsmodelle unterstützen bei der Abwägung von Risiken in Bezug auf Datensicherheit und -schutz
  • Bedrohungsmodelle identifizieren schützenswerte Güter (Assets), Angreifer*Innen, Risiken und Angriffspotentiale
  • Identifizierte Bedrohungen können besser eingeschätzt werden (Entscheidung für oder gegen Maßnahmen)

Grenzen erweitern

Grundregeln und Maßnahmen

  • Update, Updates, Updates
  • Backups, Backups, Backups
  • Virenscanner (+/-)
  • Verschlüsselung/Verschleierung
  • Unplugged: Sensible Daten auf System ohne Netzzugang aufbewahren und verschlüsseln

Grenzen

Exkurs

Smartphones und Handys

Chat-Apps und Messenger auf Mobilgeräten

  • Grundkonzepte
  • Synchrone (Chat-) Tools
  • Asynchrone (SMS-artige) Tools

Grundkonzepte 1

  • Abgrenzung hier: Alles, was synchroner ist als Mail
  • Urformen: 197x write(1) und talk(1) auf Unix
  • 1980: IRC=zeilenweise Kommunikation

 

IRC gab es schon kurz vor dem Internet (d.h. Bitnet), zentraler Server
Urformen: 197x write(1) und talk(1) auf Unix: zeilen- bzw. zeichenweise Kommunikation zwischen Nutzern einer Maschine

Grundkonzepte 2

  • Perfect Forward Secrecy
  • Problem: Asynchrone Nachrichten

Perfect Forward Secrecy

  • Späteres Aufdecken oder Brechen von geheimen Nutzerschlüsseln darf es nicht erlauben, früher aufgezeichnete Nachrichten zu entschlüsseln
  • ⇒ neue Schlüssel für jede Nachricht erzeugen

PFS-Problem

  • Schlüsselerzeugung ohne Schlüsselaustausch
  • erfordert, dass beide Teilnehmer online sind
  • erfordert einige Hilfsdaten in beide Richtungen
  • die Forderung FS ist strenggenommen unvereinbar mit asynchronen Nachrichten (wie SMS)
  • durch Axolotl-Ratchet (heißt jetzt double ratchet, aber andere Implementationen werden weiter gern nach Salamandern benannt) gelöst, nicht bei allen implementiert (z.B. Threema)

OTR

 

Forderungen an OTR

  • Beglaubigung während der Konversation
  • Abstreitbarkeit nach der Konversation
  • Perfect Forward Secrecy (PFS)
  • Alle 3 Features auch in Nachfolgern (OMEMO, Axolotl, mpOTR)
  • kann als Layer auf Chatsystem laufen (z.B. Plugin in ICQ/Client), bessere Protokolle brauchen Servererweiterung (XEP-0384 für Clients verlangt 0334 und/oder 0313 für Server)

Link zum paper
OTR-Paper

Kontaktfindung

  • Problem: Metadaten-Sicherheit vs. Kontaktfindung:
    https://whispersystems.org/blog/contact-discovery/
  • Besonders einfach, aber böse: Whatsapp lädt beim Installieren das Adressbuch zum Server hoch (wohl nicht alle Felder)
  • Unvermeidbarer Zielkonflikt, Kompromisse
  • Viele andere laden die eigene Telefonnummer oder Emailadresse hoch, und der Client kann dann sagen "Dein Freund X hat auch Dingenstool"

contact discovery
Contact discovery

Whispersystems Blog: "The Difficulty Of Private Contact Discovery",
https://whispersystems.org/blog/contact-discovery/

Asynchrone Tools

Schlechte Beispiele

  • E-Mail: kaputt in vielerlei Hinsicht (aber föderiert)
  • SMS: unverschlüsselt, aber Meta- (Kontakt-)daten gehen nur an Stellen (Provider), die sie schon haben
  • Da SMS selbst technisch "Metadaten" sind, kann es sein, dass Inhalte bei erlaubter VDS mit irgendwo landen
  • Whatsapp: unsicher und lädt Kontakte hoch an den Betreiber

Asynchrone Tools für Mobilgeräte 1

 

Signal (ehemals Textsecure)

  • empfohlen
  • SMS-Ersatz
  • unempfindlich gegen kürzlich aufgetauchte Sicherheitslücke beim Autoplay von MMS (allerdings nur durch Abwesenheit von Autoplay)
  • Lädt Hashes der Telefonnummern hoch (marginal besser, soll inzwischen anders gehen)
  • Zentralisierung im Prinzip umgehbar, Server ist auch Opensource

Signal (Teil 2)


Textsecure

Chat-Tools für Mobilgeräte

Überblick

  • XMPP: ZOM, Conversations, Xabber
  • sonstige mit zentralem Server: Telegram, Threema, Wire, (Riot/Matrix)
  • P2P übers Internet: Tox-Protokoll
  • P2P lokal, über Bluetooth u.ä.: Firechat, Rumble

XMPP-Tools für Mobilgeräte 1

Zom (ehemals Chatsecure (ehemals Gibberbot))


Chatsecure (Gibberbot)

XMPP-Tools für Mobilgeräte 2

Conversations

  • XMPP-Client, kann OMEMO, OTR und openPGP, geht mit Tor (Orbot)
  • kostet Geld (2.38€), aber siehe unten
  • verschlüsselte Chaträume mit OMEMO
  • Online-Support, viele hilfreiche Tipps auch als Antwort der Autoren auf Google-Play
  • abschaltbare Lesebestätigung
  • OTR-Nachfolger OMEMO: https://conversations.im/omemo/, können andere Tools (außer Gajim am Desktop) noch nicht, aber zu erwarten (als XMPP-Standard eingereicht)
  • Voice und Geotagging mit separaten Plugins (kosten auch) ⇒ App selbst braucht keinen Zugriff auf Mikrofon und GPS

XMPP-Tools für Mobilgeräte 2a

Conversations kostenlos via fdroid

  • Kostenlos verfügbar bei f-droid.org
  • vorher App-Installation von Fremdquellen erlauben (riskant)
  • File FDroid.apk herunterladen und öffnen (falls das Handy nach zu benutzender App fragt: Paketinstaller)
  • fdroid starten, Paketquellen aktualisieren (sind am Anfang leer)
  • Conversations suchen, installieren, bei Bedarf Voice␣Recorder und Share␣Location dazu
  • Fremdquellen verbieten, aber dann bekommt man keine Updates mehr

XMPP-Tools für Mobilgeräte 3

 

Xabber


Xabber

Nicht-XMPP-Clients für Mobilgeräte 1

Telegram (nicht empfohlen, aber verbreitet)

  • https://play.google.com/store/apps/details?id=org.telegram.messenger
  • Leider verbreitet – am besten benutzen, um den Bekannten etwas anderes zu empfehlen ;-)
  • lädt Telefonnummer hoch
  • Verwendete Krypto gilt als seltsam
  • default unverschlüsselt, Gruppenchats immer unverschlüsselt
  • Client ist Opensource, ∃ Webclient, PC-Clients
  • Annäherung an PFS durch regelmäßige Erneuerung der Keys (1×Woche oder 100 Messages)


Telegram

Nicht-XMPP Tools für Mobilgeräte 2

Threema (nicht mehr empfohlen)


Threema

Nicht-XMPP-Clients für Mobilgeräte 3

Wire (empfohlen)

  • Nur Client ist Open-Source, aber ...
  • PFS, auch mit Gruppen, Audio, Video
  • geht über Tor (manchmal ...)
  • https://play.google.com/store/apps/details?id=com.wire


Wire

Nicht-XMPP-Clients für Mobilgeräte 4

Matrix/Riot (neu)

  • https://play.google.com/store/apps/details?id=im.vector.alpha&rdid=im.vector.alpha
  • theoretisch föderiert, Opensource, aber defacto lebt man z.Z. auf dem Server von matrix.org
  • sehr neu, noch in Entwicklung
  • Video, Audio, Filetransfer, Chaträume, 1:1-chats
  • E2E momentan noch opt-in
  • 2 verschiedene Versionen: Google Playstore oder Fdroid
    • bei Google: benutzt google push, aber man ist eben bei Google
    • bei Fdroid: benutzt pull, das frisst die Batterie leer und schut nur gelegentlich nach neuen Nachrichten

P2P-Tools für Mobilgeräte 1

Tox-Client antox (nicht mehr empfohlen)

  • https://play.google.com/apps/testing/chat.tox.antox
  • funktioniert auch mit Tor
  • alles Opensource
  • oft mehrere Sekunden Latenz
  • ist der Android-Client für das Standardprotokoll Tox (inzwischen gibt es auch utox)
  • Crypto-Bug im zentralen Protokoll: Verlust des Keys hat mehr Konsequenzen als man denkt

P2P-Mesh-Tools 1

Firechat

  • nicht Opensource
  • verbindet Geräte in direkter Funkreichweite (adhoc-WLAN oder Bluetooth)
  • überbrückt weitere Entfernungen per Mesh
  • https://play.google.com/store/apps/details?id=com.opengarden.firechat


Firechat

P2P-Mesh-Tools 2

Rumble

  • Opensource
  • ansonsten wie Firechat
  • ging in meinen Tests nur selten
  • https://play.google.com/store/apps/details?id=org.disrupted.rumble


Rumble

Chat-Tools für Mobilgeräte 6

Nicht empfohlene

Nicht notwendig schlecht, aber nicht verifizierbar ob gut. Benutzer wegholen bevor sich das verbreitet ;-)

  • Hoccer: Nicht opensource, nichtssagende FAQ, könnte aber gut sein (Autor Pavel Mayer ist OK)
  • ICQ, Kakao und andere exotische usw.: meist nicht mal verschlüsselt
  • Beem (XMPP+OTR): war 2013 empfohlen, seitdem keine Bewegung
  • Telegram: schon erklärt
  • Whatsapp: seit kurzem verschlüsselt (angeblich mit Algorithmus von Textsecure), nicht OS, von FB gekauft
  • Chats der sozialen Netzwerke: Google-Hangout, FB-Messenger usw.: unverschlüsselt

Messenger

Für PC und Laptop

Signal Desktop

Signal Desktop

Features

  • immer Ende-zu-Ende-verschlüsselt
  • Forward Secrecy
  • pattform-/geräteübergreifende Ende-zu-Ende-Verschlüsselung
  • Gruppenunterhaltungen Ende-zu-Ende-verschlüsselt

Signal Desktop

Vorraussetzungen/Grenzen

  • Android/iOS Gerät mit registrierter Signal App
  • verschüsselte Telefonie in Beta
  • verschüsselten Videoübertragungen in Beta
  • Abhängigkeit vom Chrome Browser (noch kein Electron-Client)
  • SSM/MMS können nicht auf dem Desktop empfangen werden

Signal Desktop

Hacks

Signal Desktop

Hacks


git clone --recursive https://github.com/diracdeltas/signal-muon.git
cd signal-muon
npm install
npm start
            

Signal Desktop

Links

Wire Desktop

Wire Desktop

Features

  • immer Ende-zu-Ende-verschlüsselt
  • Forward Secrecy
  • pattform-/geräteübergreifende Ende-zu-Ende-Verschlüsselung
  • Gruppenunterhaltungen Ende-zu-Ende-verschlüsselt
  • verschüsselte Telefonate
  • verschüsselte Videoübertragungen
  • Electron-Client (kein Browser notwendig)
  • kein Android/iOS-Gerät notwendig

Was ist Bitmessage

  • dezentraler Nachrichtenversand
  • Peer-to-Peer
  • Ziel: Vermeidung von Meta-Daten

Features

  • mehrere Identitäten
  • prototypische, aber bereits bedienbare Oberfläche
  • Channels
    • Broadcast von Nachrichten an alle Abonnenten
    • können von mehreren Nutzern verschickt werden

Bitmessage Posteingang

Installation

Backup und Umzug

  • Linux und Mac OSX: $HOME/.config/PyBitmessage/
  • Windows: %Appdata%\PyBitmessage\
  • kopieren oder archivieren

Pros und Cons

  • Vermeidung von Metadaten konsequent umgesetzt
  • Oberfläche benutzbar, aber prototypisch
  • kein Versand von Anhängen möglich (im Protokoll vorgesehen)
  • teilweise hoher Ressourcenverbrauch (ältere Geräte)
  • teilweise recht lange Transportzeiten für Nachrichten
  • hohes Datenaufkommen → eher ungeeignet für Mobiles Netz
  • frühes Stadium → noch kein Audit
  • schleppende Weiterentwicklung → needs love
  • Asynchronität: Kommunikationsteilnehmer müssen nicht gleichzeitig online sein

Ricochet

Was ist Ricochet

  • anonymer Nachrichtenversand über das Tor-Netzwerk
  • stellt einen Hidden Service bereit, um virtuellen Treffpunkt (Rendezvous) für zweit Teilnehmer zu ermöglichen
  • Ziel: Vermeidung von Meta-Daten

Ziele

  • Metadaten eliminieren
  • Anoymität/Pseudonymität
  • Keine zentralen Server: Peer-to-Peer via Hidden-Service
  • Security by design

Installation

Pros und Cons

  • Vermeidung von Metadaten mittels Tor
  • Oberfläche benutzbar, aber verbesserungswürdig
  • kein Versand von Anhängen möglich
  • frühes Stadium → noch kein Audit
  • (statisch gelinkte) Linux Binaries funktionieren nicht → selbst kompilieren
  • Synchronitzität: Kommunikationsteilnehmer müssen gleichzeitig online sein

CryptoCat

CryptoCat

Making crypto fun?

  • Einfache Installation (Linux, macOs, OSX, Windows) und Bedienbarkeit
  • geringe Einstiegshürde
  • seit kurzem eine auf Electron basierende Client-Anwendung
  • Facebook-Chat-Verschlüsselung seit 2015 nicht mehr möglich

CryptoCat

  • Ende-Zu-Ende-Verschlüsselung (Double Ratchet Algorithm, vgl. Signal (Protokollbeschreibung)
  • Bedienbarkeit (Usability)
  • Client ist Open-Source
  • GruppenChats und verschlüsselte Dateiübertragung

CryptoCat

Kinderkrankheiten

Riot

Riot

Features

  • Gruppen Chats
  • verschlüsselte Telefonie
  • Videotelefonie
  • Dateitransfer
  • Integration und Brücken für Netzwerke
  • End-zu-Ende-Verschlüsselung

Riot

Riot

Ende-zu-Ende-Verschlüsselung

  • Spezifikation
  • Olm Rachet inspiriert durch den Double Ratchet Algorithm von Open Whisper Systems (Singal)
  • Noch instabil und in Entwicklung

Was ist Tox

  • dezentraler und verschlüsselter Messenger- und Videotelefoniesoftware
  • Skype ähnlich
  • Peer-to-Peer

Features

  • Chatten
  • Telefonie/Videotelefonie
  • Dateiaustausch
  • Gruppenchats

qTox

µTox

Ricin

Toxy

Pros und Contras

  • „Online-Pflicht“
  • frühes Entwicklungsstadium (viele Clients, unterschiedliche Feature Sets)
  • kein Audit
  • aktuell noch fragwürdige Cryptokeine Empfehlung
  • Lernphase? vgl. CryptoCat

Fazit

  • Nutzungsverhalten bestimmt Auswahl: Asynchronität vs. Synchronität
  • kein Messenger für alle Anwendungsfälle
  • Ende-Zu-Ende-Verschlüsselung erschwert das Belauschen von Nachrichten (Signal, Wire, CryptoCat, OMEMO)
  • Metadaten-Verschleierung erschert die Musteranalyse und Profilbildung bei Massenüberwachung (Bitmessage, Ricochet)
  • noch geringe Nutzerzahlen: Kritische Masse erreicht? → massiv Eigenwerbung im Bekanntenkreis

WebRTC

Goldene Zukunft?

  • SRTP-Verschlüsselung
  • erbt typische VoIP-Angriffe
  • Zugriff auf Kamera und Mikrofon ohne Frage des Nutzers?
  • Browser? Sichere Umgebung? (JavaScript!)
  • Ein Windows-Netzwerk-Feature (Routing) gibt IP-Adresse trotz Verschleierung (VPN, Tor) preis
  • Empfehlung: WebRTC im Firefox-Browser abschalten

Chat und Messenger Protokolle

Vertiefung

Vielen Dank!