Heel WhatsApp is nu versleuteld

Het is een zwarte dag voor inlichtingendiensten over de gehele wereld want WhatsApp heeft versleuteling aangezet voor alle communicatie. En dat is nogal wat. WhatsApp heeft namelijk sinds februari meer dan een miljard gebruikers wereldwijd. En als we het huidige groeitempo doortrekken betekent dat dat ze inmiddels al wel op 1,1 miljard moeten zitten. Alleen Facebook (toevallig ook de eigenaar van WhatsApp) heeft een nog groter berichtennetwerk. En als al die gebruikers upgraden naar de laatste versie van WhatsApp, worden al hun berichten, foto's, video's et cetera versleuteld verstuurd. Hoe dat ongeveer werkt leest u hierrr. Slecht nieuws voor de FBI & Co. die nu niet alleen Apple, maar ook WhatsApp Facebook achter de broek moeten gaan zitten.

Reaguursels

Inloggen

@3*links=rechts | 06-04-16 | 20:31
Klopt, lokaal back-uppen is vele malen veiliger. Als je dat backup bestand maar ergens anders opslaat dan op je toestel, natuurlijk.

Liroy | 07-04-16 | 00:32 | + 1 -

Correctie op mezelf: servers van Google Drive.

3*links=rechts | 06-04-16 | 20:31 | + 1 -

De backup is niet encrypted en die staat op de servers van Whatsapp. Moet je (iirc) wel expliciet uitzetten. Settings/Chats/Chat_backup, staat standaard op monthly.

3*links=rechts | 06-04-16 | 20:30 | + 0 -

Als de rechter toestemming geeft voor afluisteren lijkt een keylogger/screenlogger installeren bij verdachten me een nuttiger manier dan apps willen kraken.

Doper | 06-04-16 | 19:55 | + 0 -

-weggejorist-

Ouwe Semelaar | 06-04-16 | 18:34 | + 4 -

www.whatsapp.com/security/
WhatsApp's end-to-end encryption ensures only you and the person you're communicating with can read what is sent, and nobody in between, not even WhatsApp. This is because your messages are secured with a lock, and only the recipient and you have the special key needed to unlock and read them. For added protection, every message you send has its own unique lock and key. All of this happens automatically: no need to turn on settings or set up special secret chats to secure your messages.
-
Het pdf-je:
To establish a session:
1. The initiating client (“initiator”) requests the public Identity Key,
public Signed Pre Key, and a single public One-Time Pre Key
for the recipient.
2. The server returns the requested public key values. A One-Time
Pre Key is only used once, so it is removed from server storage
after being requested. If the recipient’s latest batch of One-Time
Pre Keys has been consumed and the recipient has not replenished
them, no One-Time Pre Key will be returned.
-
4. The initiator generates an ephemeral Curve25519 key pair, Einitiator.
5. The initiator loads its own Identity Key as Iinitiator.
6. The initiator calculates a master secret as master_secret =
ECDH(Iinitiator, Srecipient) || ECDH(Einitiator, Irecipient) ||
ECDH(Einitiator, Srecipient) || ECDH(Einitiator, Orecipient).
-
When the recipient receives a message that includes session setup
information:
1. The recipient calculates the corresponding master_secret using
its own private keys and the public keys advertised in the header of
the incoming message.
2. The recipient deletes the One-Time Pre Key used by the initiator.
3. The initiator uses HKDF to derive a corresponding Root Key and
Chain Keys from the master_secret.
-
Kortom, als het werkt zoals beschreven, krijgt de WA initiator public keys van WA, en genereren de initiator en ontvanger beiden bepaalde encryptie sleutels en de master secret.
Hierdoor zou WA de berichten niet meer kunnen decrypten.
-
Dit laatste kan ik technisch niet bevestigen, zoveel weet ik er ook weer niet van.

Raider Twix | 06-04-16 | 16:56 | + 1 -

De public key en the private key, het zegt me helemaal niets. Ik weet dat dit uit de begintijd van encryptie stamt, van de PGP en dergelijke, maar ik denk niet dat men beseft dat zowel de public key als ook de private key verstuurd worden over het web, en dat als die twee sleutels bekend zijn, dat dan de gecodeerde gegevens ontcijferd kunnen worden, kortom het zegt mij niets. Dat het erg veel werk is en dat het in de praktijk nooit voor zal komen dat men het kan ontcijferen dat maakt niet uit. Facebook & WhatsApp en alles van Google kunnen worden gelezen door de Amerikaanse overheid, omdat het Amerikaanse bedrijven zijn. Telegram kan worden gelezen door de Russische overheid, omdat het een Russisch bedrijf is. Waar maken mensen zich druk om, ze komen er toch een keer achter!

vanhetgoor | 06-04-16 | 16:45 | + -5 -

En de mogelijkheid om elkaar te betalen via Whats- App komt dichterbij. Dit is straks het verdien model van Whats-App.

SirHackalot | 06-04-16 | 16:09 | + 1 -

@monteur | 06-04-16 | 15:06
Het enige dat ik hieruit opmaak is dat u niet begrijpt wat deze dingen betekenen.

Blasfemie | 06-04-16 | 16:03 | + 3 -

@monteur | 06-04-16 | 15:06
Trouwens, het hele punt van alle asymmetrische encryptie vormen is dat het niet boeit wie de public keys heeft... Al heeft de NSA/FBI je public key: zonder je private key kan je helemaal niets met die public key...
Dus ook nog even een lesje AES e.d. erbij nemen zou je totaal niet misstaan. ;)

Liroy | 06-04-16 | 15:32 | + 2 -

@monteur | 06-04-16 | 15:06
Lees nou die tech-sheet eens goed door, en bekijk ook de bron code van Axolotl/Double ratchet eens.
Die pre-key is zo gemaakt, omdat clients dan een sleutel uitwisselingen kunnen STARTEN zonder dat ze allebei online hoeven te zijn.

De private key verlaat nooit je toestel, en die plus de public key van de chatpartner is noodzakelijk om een versleutelde sessie op te zetten. Vervolgens "ratchet" de boel door de chain van session keys heen, die ook enkel lokaal gegenereerd worden aan de hand van de sleutels, waardoor je ook Perfect Forward Secrecy en Future Secrecy krijgt.

Kortom: dat een tijdelijke sleutel op de server staat, boeit helemaal geen ene hol in dit proces...
Misschien heeft het zin om jezelf eerst in te lezen in Double Ratchet én in de implementatie van WhatsApp (whitepaper is released), voordat je onzinnig commentaar levert? :)

De end-to-end encryptie werkt en is prima in orde, de pool die de server bijhoudt boeit niet. Al zouden ze die sleutels niet wissen, dan nog kunnen ze bij Facebook je verkeer niet decrypten...

Liroy | 06-04-16 | 15:31 | + 7 -

@Blasfemie. Je krijg een public Identity Key, public Signed Pre Key en een Single public One-Time Pre Key allemaal centraal aangeleverd. 3 Sleuteltjes, één tijdsafhankelijk waarmee je je eigen eindsleutel maakt.
Dat proces is gewoon hersimuleerbaar.

Ze zeggen dat de One-time Key daarna verwijderd wordt van de server. Maar het blijf facebook dus ik neem aan dat ze ook gewoon een kopie aanhouden.

monteur | 06-04-16 | 15:06 | + 1 -

@wandelende tak, het nieuwe whatsapp protocol is van dezelfde makers als Signal... dus als je Signal vertrouwt, waarom Whatsapp niet?

@lsimon, welke details zou je nog meer willen zien? Zeker niet gewend aan hoe beveiligingsprotocollen worden beschreven? Dit is gewoon genoeg info om het te implementeren en controleren.

@monteur, de secret key wordt juist niet centraal opgeslagen. Dat is het hele punt van deze manier van beveiligen.

@rickstick19, Whatsapp is niet Open Source, maar dit soort beperkte stukken code zou je al aardig uit de bytecode kunnen valideren. Als je als beveiligingsonderzoeker uitvindt dat dit protocol lek is zou dat een aardige carriëreboost geven.

Blasfemie | 06-04-16 | 14:42 | + 9 -

Een functie die al geruime tijd op o.a. BlackBerry Messenger te vinden is.
Allen mijn vrouw gebruikt nog WhatsApp, maar het liefst pleur ik die van mijn telefoon.
Wanneer iemand jouw nummer heeft, en jij die van hun kan je elkaar appen ook al wil een van de twee dat niet. Bijvoorbeeld met werk zoeken. Uitzend miep belt mobiel, heeft je nummer en dan sta je in elkaars WA zonder dat je dit wilt.
Zo heb ik ook nu de optie om binnen een groepsgesprek een privé gesprek aan te gaan, berichten in tee trekken of met een timer aan te bieden.
Maar het grootste punt, WA = FB daar zit een catch achter.

Super Grover | 06-04-16 | 14:14 | + 12 -

Was Whatsapp niet opgekocht door Facebook en was die Suckerberg niet familie van Rockefeller?
Lachwekkend bericht weer.

Kromme Tenen | 06-04-16 | 14:12 | + 3 -

Dit zal niet opgaan voor de Amerikaanse veiligheidsdienst. No way! Maar mogelijk dat andere veiligheidsdiensten nu problemen hebben dit verkeer te monitoren.

Simon_GS | 06-04-16 | 13:49 | + 1 -

Niet te controleren. En iedereen heeft niet zijn eigen sleutel gekregen via de centrale servert van WA. Dus je kan er van uitgaan! dat Facebook ook een duplicaat heeft van je eindsleutel.

Ongeschikt dus voor de Forbes500, veiligheidsdiensten en regeringen.
Maar prima geschikt om over de router van je neefje, een roddel over je tante te versturen naar je broer.

monteur | 06-04-16 | 13:48 | + 9 -

Niet te controleren, dus niet te vertrouwen. Plus Farcebook, dus gewoon een wassen neus.

Gewoon Signal installeren, een simpele, eenvoudige messenger die end-to-end encryptie ondersteunt, open-source is, uitgebreid gecontroleerd en goedbevonden door de EFF.

wandelende tak | 06-04-16 | 13:30 | + 4 -

De technische details zien er zo uit: www.whatsapp.com/security/WhatsApp-Se...
Vrij weinig details wat mij betreft. De kans dat er een backdoor in zit voor autoriteiten lijkt mij dan ook niet klein.

lsimon | 06-04-16 | 13:22 | + 9 -

Whatsapp berichten waren al versleuteld. Het verschil is dat ze nu end to end encryptie gebruiken, waardoor ze zelf de berichten ook niet meer (zouden moeten kunnen) lezen. Kleine slag om de arm, aangezien WhatsApp niet open source is moeten we er maar vanuit gaan dat ze dit een beetje fatsoenlijk hebben geïmplementeerd. Ach hoe dan ook, een goede ontwikkeling.

rickstick19 | 06-04-16 | 13:22 | + 18 -

REAGEER OOK