Telegram: das vernichtende Urteil bei heise.de - eine Analyse

Kommentare zu folgendem Beitrag: Telegram: das vernichtende Urteil bei heise.de - eine Analyse

1 „Gefällt mir“

https://tarnkappe.info/forum/t/messenger-signal-telegramm-sicher/7399/6

:wink: :rofl:

Telegram ist und bleibt dauerhaft frei von Werbung.

Das stimmt, aber das es kostenlos bleiben wird ist nicht sicher.

Ich glaube nicht, dass Herr Zuckerberg einen Dienst betreibt, der sicherlich mehrere Millionen Dollar an Betriebskosten verschlingt, nur weil er die Menschheit lieb hat und ihr etwas Gutes tun will.

Behauptet nicht Herr Durov genau das von sich selbst?

Es wäre auch schön gewesen Alternativen wie Matrix (Element) oder XMPP (z.B. Gajim/Conversations) zu erwähnen. Die haben „geheime“ Gruppenchat’s die auch über mehrere Geräte hinweg funktionieren und bei denen man sogar die Chat-Historie behalten kann. Bei Matrix gibt es sogar „Brücken“ mit denen man Telegram Chaträume mit Matrix-Räumen verbinden kann. D.h. man kann sich mit einem Matrix client in einen Telegram Kanal oder Gruppe einklinken. Ganz ohne Telegram-Account.

Ansonsten guter Artikel :+1:

Ich habe Matrix ausprobiert und war nicht begeistert. Über die sicherheitsrelevanten Details kann ich nichts sagen.

Wenn man sich aber mit dem Thema Sicherheit in [matrix] oder XMPP beschäftigt, sieht man aber sofort, dass die nicht ebenbürtig zu Telegram und ähnlichen Vertretern sind ! Es gibt so einige Gründe, die deshalb [matrix] / XMPP als Alternative ausschliessen würden…

Open Source Enthusiasten argumentieren oft, dass man bei förderalen Systemen problemlos einen eigenen Server aufsetzen kann, wenn man keinen vertrauens­würdigen Server findet. Bei [matrix] ist dieses Argument falsch. Man muss nicht nur dem eigenen Server vertrauen sondern auch den Admins aller anderen Server, die an einer Kommunikation beteiligt sind, da alle beteiligten Server eine komplette Kopie der Kommunikation speichern.
Hinsichtlich Sicherheit könnte man noch anmerken, dass Certificate Pining als Schutz­maßnahme gegen Man-in-the-Middle Angriffe auf die TLS Verschlüsselung bei [matrix] aus den gleichen Gründen nicht möglich ist, wie bei Jabber/XMPP. Mit einer förderalen Infrastrutur, wo jeder Interessierte Admin einen eigenen Server betreiben kann, ist es unmöglich, diese Sicherheitsempfehlung umzusetzen.

Im Gegensatz zu Threema oder Signal sind [matrix] Cleints damit weiterhin anfällig für Angriffe, die 2009 in der wiss. Arbeit Certified Lies - Detecting and Defeating Government Interception Attacks against SSL beschrieben wurden.

Die Ende-zu-Ende Verschlüsselung ist Teil des Sicherheitskonzeptes und standard­mäßig aktiviert. Für eine höhere Sicherheitsanforderungen gibt es folgende Optionen:

  • Verifikation der Kommunikationspartner: Die Verifizierung der Partner soll sicherstellen, dass man wirklich mit dem gewünschten Gegenüber verbunden ist, und erfolgt durch Scannen von QR-Codes bei einem persönlichen Treffen oder mit Emoji, die man über einen getrennten Kommunikations­kanal (out-of-band) prüfen muss.

  • Cross-Signing mehrerer Geräte: Wenn man selbst mehrere Geräte verwendet, sollte man das Cross-Signing aktivieren. Dabei werden Signaturschlüssel und Key Backup auf dem Home­server abgelegt und mit einem zusätzlichen Passwort verschlüsselt, das sich von dem Account Passwort unterscheiden sollte. Alternativ kann man den Schlüssel für das Cross-Signing herunter laden und lokal speichern. Die Signatur­schlüssel werden verwendet, um eigene, neue Geräte zu signieren und das in die Vertrauensbasis bestehender Verifikationen einzuschließen.
    Verifizierte Kommunikationspartner müssen nicht jedes einzelne Gerät verifizieren, wenn man Cross-Signing aktiviert. Man selbst entscheidet, welche Geräte vertrauens­würdig sind und das verifizierte Vertrauen wird auf die neuen Geräte übertragen.

Nach einer Verifizierung der Kommunikationspartner und der eigenen Geräte sollte man zusätzlich die Kommunikation mit nicht-verifizierten Geräten verbieten, damit man sicherheits­mäßig von der Verifizierung profitiert.

Neben den Smartphone Clients, deren Krypto-Implementierung jemand im Rahmen eines Audits nach Vorliegen der finalen Version untersuchen könnte, gibt es riot-web als Desktop Client oder für den Einsatz auf einem Webserver.

Aufgrund konzeptueller Schwächen kann man bereits ohne Prüfung der finalen Version sagen, das riot-web nicht für hohe Sicherheitsansprüche geeignet ist:

  • Das Webserver-basierte Chat Clients für die Sicherheitsansprüche politischer Aktivisten, Menschrechts­aktivisten o.ä. generell nicht geeignet sind, hat P. Ball 2012 in einem Essay am Beispiel von Cryptocat dargelegt, kann man auf riot-web übertragen.

  • riot-web speichert die privaten kryptografischen Schlüssel für die Ende-zu-Ende Verschlüsselung im HTML5 Storage des Browsers (in der IndexedDB). Im HTML5 Security Cheat Sheet wird vom OWASP empfohlen, keine sensitiven Informationen im HTML5 Storage des Browsers zu speichern, da es kein sicherer Speicher ist und diese Daten leicht kompromittiert werden könnten, beispielsweise z.B. mit XSS-Angriffen.
    In der Dokumentation von riot-web wird darauf hingewiesen, dass man riot-web nicht auf dem gleichen Server installieren sollte wie den Matrix Server, da ein Angreifer mit XSS-Angriffen die Matrix-API kompromittieren könnte. Man findet aber keine Warnung dazu, dass auch die privaten Schlüssel für Ende-zu-Ende Verschlüsselung mit den gleichen Angriffen komprimittiert werden könnten.

da könnte man folgendes entgegnen

  • Wem Sicherheit superwichtig ist soll Riot Web (jetzt Element Web) nicht nutzen sondern den Desktop client (inzwischen Element) oder die Android App Element.
  • Die Probleme mit SSL dürften nur bei Nicht-Ende-zu-Ende verschlüsselter Kommunikation auftreten. Das wäre zu lösen in dem man auf Ende-zu-Ende Verschlüsselung besteht.

Bei Telegram wäre auch die Frage wie das mit den Serverstandorten ist. Ich habe gehört das es auch Server in Europa gibt und somit einem relativ einfachen Zugriff der Behörden bei Nicht-geheimen Chats ausgesetzt sein könnte. In einer föderalisieren Umgebung ist so ein massenhafter Zugriff nicht so einfach da es viele verschiedene Betreiber gibt bzw. unmöglich mit Ende-zu-Ende Verschlüsselung.
Mit Hilfe von Cloud-Software wie Yunohost, Cloudron, UCS und anderen kann im Prinzip jeder mit Hobby PC Kenntnissen einen eigenen Matrix Server betreiben und up-to-date halten. Die Updates und Sicherungen können mit weniger Mausklicks gemacht werden.

Wer bei Telegram etwas Geheimes besprechen will, nutzt den privaten Chat, der Ende-zu-Ende verschlüsselt ist. Dann ist es auch zweitrangig, ob evtl. einzelne Server innerhalb der EU stehen.

Das Problem in Telegram ist man kann E2E nicht nutzen ohne die Handy Nummer der Person zu kennen.

Auch interessante Messenger sind:
Wickr Me oder Session
https://getsession.org/
https://wickr.com/products/me/

1 „Gefällt mir“

wickr ist das beste was ich momentan kenne… ist auch relativ unbekannt im deutschsprachigen raum sprich die behörden kennen das nichtmal oder kaum. wenn man dann noch den pc mit veracrypt dicht macht, im falle der fälle schnell den netzschalter hinten am pc drückt, was wollen sie machen…

Das ist ja einer der Punkte, den ich dabei kritisiert hatte! Denn wenn es wirklich jeder Sepp kann, der am Ende noch nicht einmal weiß, was er da macht, so wird mit der Zeit die interne Sicherheit des gesamten Systems aufgeweicht!! Frei dem Motto > Das schwächste Glied der Kette usw… :wink:

bei E2E Verschlüsselung spielt es keine Rolle was der Admin mit dem Server macht. Einzig die Metadaten kann man abgreifen. Das gibt aber auch für TG.

Reicht das nicht? Selbst aus den Metadaten können Behörden doch Hinweise bzw. Beweise generieren! Mein Hinweis oben, beschränkte sich dabei ja auf Threema und Signal…Telegram ist da außen vor! :wink:

Telegram: Wenn ich den Usernamen bei Telegram kenne, brauche ich seine Handynummer nicht.

Ja und dann kannst du trotzdem kein E2E aktivieren. Kannst es ja in meinem Chat mal versuchen :wink: Ohne Handy Nr geht es nicht.

Stimmt auffallend !! :wink:

Liegt daran, dass E2E nur in Kombination mit > „One-device Secret Chats“ möglich ist !! EIN Gerät bedeutet dabei auch parallel EINE Telefonnummer (fest zu dem Gerät gehörend)!

Bei Secret Chats geht es nicht nur um Ende-zu-Ende-Verschlüsselung, sonst hätten wir sie einfach „Ende-zu-Ende-verschlüsselte Chats“ genannt. Secret Chats sind ein Bündel von Werkzeugen für die private Ein-Geräte-Kommunikation. Sie sind dank eines Selbstzerstörungstimers selbstsanierend, und man kann keine Nachrichten aus ihnen weiterleiten. Eine weitere Besonderheit ist, dass Secret Chats nur auf ihren Ursprungsgeräten verfügbar sind.

Wir mögen es, unsere Secret Chats dort zu haben, wo wir sie sehen können. Bei Chats mit nur einem Gerät können Sie zu 100 % sicher sein, dass niemand auf Ihre Chats zugreifen kann, ohne vorher auf Ihr Telefon (oder das Ihres Chat-Partners) zuzugreifen. Politiker und Geschäftsleute auf der ganzen Welt wissen das zu schätzen und gehörten in den meisten Ländern zu den frühen Anwendern von Telegram. Die Auswirkungen für regelmäßige Nutzer sind sogar noch größer, da sie ihre Arbeits- oder Heimcomputer mit größerer Wahrscheinlichkeit unverschlossen und unbeaufsichtigt lassen.

Die meisten von uns haben ein Hauptgerät und schaffen es, es immer im Auge zu behalten. Als Massennutzer möchten Sie wahrscheinlich nicht, dass diese Einschränkungen für alle Ihre Daten gelten, und hier kommt Cloud Chats zur Rettung.

Natürlich wäre es möglich gewesen, drei Arten von Chats zu haben: Cloud Chats, Single-Device Secret Chats und Multi-Device Secret Chats - eine abgespeckte und etwas lahmere Version von Cloud Chats. Aber ein solches Maß an Komplexität ist für eine App für den Massenmarkt inakzeptabel, also mussten wir uns entscheiden. Wir entschieden uns für voll funktionsfähige Multi-Device-Cloud-Chats und Single-Device-Secret-Chats mit eigenen Funktionen wie Selbstzerstörungstimer, Schutz vor Weiterleitung usw.

:ok_hand:

können…genau. Unter Umständen, evtl.
genauso kann morgen ein Flugzeug auf mein Haus stürzen. Ich richte aber nicht mein ganzes Handeln danach aus sondern frage mich wie wahrscheinlich es ist das so was auch passiert.
Wie schon gesagt, wenn ich Bedenken habe dass speziell ich überwacht werde und ich das verhindern möchte, dann kann ich Maßnahmen treffen um diese Metadaten zu verschleiern. Da gibt es Möglichkeiten. Matrix kann man schließlich anonym nutzen, wenn ich weiß wie es geht. Es braucht keine Telefonnr. .

Bitte das Thema nicht unterschätzen. Meta-Daten sind unglaublich mächtig. Mehr Infos?

Entweder verstehe ich dich falsch oder du bist falsch informiert.
Ich kann auch ohne die Handynr. meines Chatpartner zu kennen einen „geheimen Chat“ starten (der E2E verschlüsselt ist).

das ist nur teilweise korrekt! liegt daran, dass ein geheimer chat inkl. der e2e verschlüsselung nur zwischen zwei endgeräten stattfindet und nicht über die telegram-server läuft (die haben dabei null einfluss)!
eine client zu client / telefon zu telefon / ende zu ende verbindung bzw. verschlüsselung setzt zwingend ZWEI versch. telefonnummern voraus!
ein telefon (client) authentifiziert sich gegenüber der telegram-infrastruktur und allen usern, immer nur mit einer festen dazugehörigen telefonnummer!
benutzernamen funktionieren dabei nicht, da somit mitm-attacken möglich wären, zum beispiel, wenn sich ein user mit einem benutzernamen eines anderen ausgibt!
das bedeutet, dass ein geheimer chat inkl. e2e-verschlüsselung zwischen zwei endgeräten (endpunkten) nur möglich wird, wenn BEIDE nummern dazu bekannt sind - also muss der chatter, der den chat beginnt die nummer des partners eindeutig kennen!

telegram sagt diesbezüglich ganz klar:

Wie oben erwähnt, gibt es einen letzten Unterschied zwischen normalen Cloud Chats und geheimen Chats dann doch noch: Geheime Chats benutzen nicht die Telegram-Cloud. Man kann die geheimen Chats somit ausschließlich nur von den Endgeräten aus einsehen, von wo sie gestartet wurden und sie werden durch kurzes Abmelden bei Telegram (z.B. bei einem temporären Rufnummernwechsel) vom Handy gelöscht.
Vergiss nicht, dass Geheime Chats nur auf einem Endgerät verfügbar sind. Wenn man also einen geheimen Chat auf dem Handy startet, kann man diesen nicht auf einem Tablet, PC oder Zweithandy fortsetzen. Sollte man sich abmelden, werden alle geheimen Chats vernichtet. Man kann beliebig viele geheime Chats mit dem gleichen Kontakt erstellen.

Nein. Da muss ich dir widersprechen.
Soll ich dir Beweisscreenshots hochladen?

Ich schreibe z.B. mit Lars (von Tarnkappe) über einen geheimen Chat ohne seine Nummer zu kennen. Nach deinen Erklärungen dürfte das ja nicht funktionieren.