Skip to content

Commit

Permalink
Merge pull request #122 from bsenst/bsenst-patch-2
Browse files Browse the repository at this point in the history
Update kurznachrichtendienst füge sicherheit nachrichtenverkehr hinzu
  • Loading branch information
bsenst authored Feb 17, 2025
2 parents 23c9352 + 6a0bd5d commit 81387ac
Show file tree
Hide file tree
Showing 2 changed files with 69 additions and 1 deletion.
30 changes: 29 additions & 1 deletion kurznachrichtendienst.qmd
Original file line number Diff line number Diff line change
Expand Up @@ -36,4 +36,32 @@ Das Matrix-Protokoll ist ein offenes Standardprotokoll für dezentrale, sichere

: Kurznachrichtendienste Anbieter {#tbl-kurznachrichtendienste-anbieter}

Quelle: [@gematik-ti-messenger]
Quelle: u.a. [@gematik-ti-messenger]

## Sicherheit Nachrichtenverkehr

### Vergleich von Instant-Messaging-Diensten

Instant-Messaging-Dienste wie Signal und Threema setzen verschiedene Sicherheitsmaßnahmen ein, um die Kommunikation der Nutzer zu schützen. Signal bietet eine End-to-End-Verschlüsselung (E2EE) für alle Kommunikationen, Vorwärts-Sicherheit, und verwendet starke kryptographische Methoden wie Curve25519 und AES-CBC. Threema hingegen behauptet ebenfalls E2EE, jedoch nur mit Vorwärts-Sicherheit auf Client-Server-Ebene und ohne E2EE-Forward-Secrecy, was die Nutzung langfristiger Schlüssel problematisch macht. Beide Dienste sind sicherer als WhatsApp, wobei Signal im Vergleich zu Telegram und Threema die stärksten Sicherheitsgarantien bietet, während Threema zwischen Telegram und Signal rangiert, mit Schwächen in der Sicherheit, insbesondere bei der Abwehr von Replay-, Reflection- und Reordering-Angriffen. [@rosler2018more;@son2022forensic;@truong2022breaking;@boschinisecure;@bruckner2023reverse;@paterson2023three]

### Vorwärts-Sicherheit

Vorwärts-Sicherheit (Perfect Forward Secrecy) ist ein Konzept in der Kryptographie, das besagt, dass die Kompromittierung eines Schlüssels in der Gegenwart nicht dazu führt, dass vergangene Kommunikation entschlüsselt werden kann. Das wird durch die Verwendung von Sitzungsschlüsseln erreicht, die für jede Kommunikationssitzung neu generiert werden und nach deren Beendigung verworfen werden. Diese temporären Schlüssel sind unabhängig von langfristigen Schlüsseln, wodurch sichergestellt wird, dass selbst wenn ein langfristiger Schlüssel kompromittiert wird, vergangene Sitzungen sicher bleiben.

Signal implementiert diese Sicherheitseigenschaft, indem es für jede Kommunikation eine neue Schlüsselpaarung generiert und diese nach der Sitzung löscht. Threema hingegen bietet diese Eigenschaft nur auf der Client-Server-Ebene, was bedeutet, dass die Vorwärts-Sicherheit in Bezug auf die End-to-End-Verschlüsselung nicht vollständig gegeben ist.

### Replay-, Reflection- und Reordering-Angriffe

Bei einem Replay-Angriff fängt ein Angreifer eine legitime Nachricht ab und sendet sie später erneut, um eine unerwünschte Handlung auszulösen oder eine Aktion zu wiederholen, die bereits einmal autorisiert wurde. Zum Beispiel könnte ein Angreifer eine abgefangene Authentifizierungsanfrage wieder abspielen, um sich als berechtigter Benutzer auszugeben. Maßnahmen gegen Replay-Angriffe umfassen oft die Verwendung von Nonce (Nummer, die nur einmal verwendet wird) oder Zeitstempel.

In einem Reflection-Angriff nutzt der Angreifer die Struktur einer Nachricht, um sie zurück an den Absender zu spiegeln, oft in der Hoffnung, dass der Absender die eigene Nachricht als gültig akzeptiert. Dies könnte dazu führen, dass der Absender eine Aktion ausführt, die er nicht beabsichtigt hat, oder dass er eine Nachricht als gültig bestätigt, die er selbst gesendet hat. Eine Abwehrstrategie besteht darin, Nachrichten so zu gestalten, dass sie von der Quelle eindeutig unterscheidbar sind, zum Beispiel durch die Verwendung von unterschiedlichen Nonce oder Schlüsseln für Anfragen und Antworten.

Bei einem Reordering-Angriff werden Nachrichten, die in einer bestimmten Reihenfolge gesendet wurden, von einem Angreifer umgeordert und dann weitergeleitet. Dies kann dazu führen, dass die Empfänger eine falsche Abfolge von Ereignissen wahrnehmen oder dass Abhängigkeiten in der Nachrichtenverarbeitung gestört werden. Um dies zu verhindern, können Sequenznummern oder andere Mechanismen zur Nachverfolgung der Reihenfolge implementiert werden, die sicherstellen, dass Nachrichten in der richtigen Reihenfolge verarbeitet werden.

Diese Angriffe zielen darauf ab, die Sicherheitsprotokolle zu umgehen, die auf der Annahme basieren, dass Nachrichten in einer sicheren, unveränderten und chronologisch korrekten Reihenfolge empfangen werden.

### End-to-End-Verschlüsselung (E2EE)

End-to-End-Verschlüsselung (E2EE) bezeichnet eine Methode der Datensicherheit, bei der Daten, die zwischen zwei Parteien ausgetauscht werden, nur von diesen beiden Parteien entschlüsselt und gelesen werden können.

E2EE erfordert, dass die Schlüssel zwischen den Kommunikationspartnern sicher ausgetauscht oder generiert werden. Dies kann durch Protokolle wie Diffie-Hellman-Schlüsselaustausch oder durch die Verwendung von Public-Key-Kryptographie geschehen.
40 changes: 40 additions & 0 deletions referenzen.bib
Original file line number Diff line number Diff line change
@@ -1,9 +1,49 @@
@inproceedings{rosler2018more,
title={More is less: On the end-to-end security of group chats in signal, whatsapp, and threema},
author={R{\"o}sler, Paul and Mainka, Christian and Schwenk, J{\"o}rg},
booktitle={2018 IEEE European Symposium on Security and Privacy (EuroS\&P)},
pages={415--429},
year={2018},
organization={IEEE}
}
@article{son2022forensic,
title={Forensic analysis of instant messengers: Decrypt Signal, Wickr, and Threema},
author={Son, Jihun and Kim, Yeong Woong and Oh, Dong Bin and Kim, Kyounggon},
journal={Forensic Science International: Digital Investigation},
volume={40},
pages={301347},
year={2022},
publisher={Elsevier}
}
@article{truong2022breaking,
title={Breaking Cryptography in the Wild: Threema},
author={Truong, Kien Tuong},
year={2022}
}
@article{boschinisecure,
title={The Secure Messaging App Conundrum: Signal vs. Telegram},
author={Boschini, Cecilia}
}
@phdthesis{bruckner2023reverse,
title={Reverse Engineering des Instant Messenger-Dienstes „Threema “},
author={Br{\"u}ckner, Maxi},
year={2023},
school={Hochschule Mittweida}
}
@inproceedings{paterson2023three,
title={Three lessons from threema: Analysis of a secure messenger},
author={Paterson, Kenneth G and Scarlata, Matteo and Truong, Kien Tuong},
booktitle={32nd USENIX Security Symposium (USENIX Security 23)},
pages={1289--1306},
year={2023}
}
@book{DigitalDecade2024,
author = {European Commission and Directorate-General for Communications Networks, Content and Technology and Page, M and Winkel, R and Behrooz, A and Bussink, R},
title = {2024 digital decade ehealth indicator study – Final report},
publisher = {Publications Office of the European Union},
year = {2024},
doi = {doi/10.2759/557789}
}
@article{Lin2019,
author = {Lin, S.Y. and Mahoney, M.R. and Sinsky, C.A.},
title = {Ten Ways Artificial Intelligence Will Transform Primary Care},
Expand Down

0 comments on commit 81387ac

Please sign in to comment.