Abo
  • Services:

Asynchronous Ratcheting Tree: Facebook demonstriert sicheren Gruppenchat für Apps

Bisher haben Chat-Anwendungen mit modernen Algorithmen wie Signal und Whatsapp Probleme damit, Gruppenchats dauerhaft abzusichern. Ein neuer Algorithmus von Facebook und Forschern der Uni Oxford könnte das künftig ändern.

Artikel veröffentlicht am ,
Apps wie Whatsapp und der Facebook Messenger können Sicherheitsprobleme bei Gruppenchats haben.
Apps wie Whatsapp und der Facebook Messenger können Sicherheitsprobleme bei Gruppenchats haben. (Bild: Justin Sullivan, Getty Images North America)

In Zusammenarbeit mit einem Forscherteam der Universität Oxford stellt die Forschungsabteilung von Facebook einen neuen Algorithmus sowie eine Referenzimplementierung vor, die Gruppenchats in Anwendungen wie Whatsapp, dem Facebook Messenger oder Signal mit ähnlichen Sicherheitseingenschaften ausstatten sollen, wie die Apps dies auch für eine direkte Kommunikation zwischen zwei Personen bieten.

Future Secrecy nicht in Gruppenchats

Stellenmarkt
  1. BWI GmbH, München
  2. Loh Services GmbH & Co. KG, Haiger

Die ursprünglich von den Signal-Machern initiierte Technik, die nun in vielen modernen Anwendungen genutzt wird, bietet mit dem Double-Ratchet-Algorithmus eine Eigenschaft, die als Future Secrecy oder auch als Post-Compromise Security (PCS) bezeichnet wird. Die Idee dabei ist, eine Konversation später über einen sicheren Kanal wieder aufnehmen zu können, nachdem ein für die Konversation genutztes Gerät kompromittiert worden ist. PCS zwinge Angreifer damit zu einer dauerhaften Man-in-the-Middle-Position für die gesamte Kommunikation.

Dieses Konzept funktioniert bisher aber nur bei Point-to-Point-Kommunikation, also zwischen zwei Endpunkten. Soll das Konzept auf Gruppen übertragen werden, müssten neue Nachrichten mit den jeweiligen Schlüsseln sämtlicher Beteiligter immer wieder verschlüsselt werden. Dieses Konzept skaliere allerdings nur sehr schlecht, wie die Forscher in einer wissenschaftlichen Abhandlung schreiben (PDF).

Wohl auch deshalb werde nicht dieses System eingesetzt, sondern stattdessen meist ein synchrones über sogenannte Senderschlüssel. Ist hier allerdings eines der beteiligten Geräte kompromittiert, ist dann auch der Gruppenchat dauerhaft kompromittiert. Die Verwendung dieser verminderten Sicherheit von Gruppenchats werde Nutzern darüber hinaus nicht mitgeteilt. Mit dem nun vorgestellten Asynchronous Ratcheting Tree (ART) soll genau das aber vermieden werden.

Neue Schlüssel für die Gruppen

ART nutzt zunächst einen asymmetrischen Setup-Key, der vom Gruppen-Initiator zu Beginn einer Sitzung erstellt wird. Dieser wird genutzt, um in einer Binärbaumstruktur asymmetrische Prekeys an den Blättern des Baumes pro Gruppenteilnehmer zu erzeugen. Diese Art Preykeys wird auch bei einer Point-to-Point-Kommunikation in Signal verwendet.

Wird das Gerät eines Gruppenteilnehmers kompromittiert, muss im Sinne der PCS der kompromittierte Blatt-Schlüssel nicht nur neu erzeugt werden, sondern auch an andere Gruppenteilnehmer verteilt werden. Dafür gibt es entsprechende Ableitungsfunktionen, die den zugrundeliegenden Baum aktualisieren.

In dem Fall werden die neuen öffentlichen Schlüssel an allen Knoten entlang des Pfads von dem betroffenen Blatt zu der Wurzel neu berechnet und diese öffentlichen Blattschlüssel zusammen mit den anderen öffentlichen Schlüsseln an die Gruppe gesendet. Die anderen Gruppenmitglieder können daraus dann selbst wieder offline die neuen Schlüssel der Gruppe berechnen.

Zur Demonstration der Funktionsfähigkeit von ART hat das Team eine Referenzimplementierung in Java auf Github veröffentlicht. Diese steht jedoch unter einer für Software eher unüblichen nicht-kommerziellen Creative-Commons-Lizenz. Ob ART mittelfristig für Signal, Whatsapp oder andere Apps eingesetzt wird, ist zurzeit noch offen.



Anzeige
Top-Angebote
  1. 259,00€
  2. (u. a. One 219,99€)
  3. 699€ (PCGH-Preisvergleich ab 755€)

LoopBack 11. Jan 2018

Wenn auf dem Server gespeichert wird muss entweder auf dem Server unverschlüsselt...


Folgen Sie uns
       


Apple Mac Mini (Late 2018) - Test

Apple Mac Mini (Late 2018) ist ein kompaktes System mit Quadcore- oder Hexacore-Chip. Uns gefällt die Anschlussvielfalt mit klassischem USB und Thunderbolt 3, zudem arbeitet der Rechner sparsam und sehr leise. Die Zielgruppe erscheint uns aber klein, da der Mac Mini mindestens 900 Euro, aber nur eine integrierter Grafikeinheit aufweist.

Apple Mac Mini (Late 2018) - Test Video aufrufen
Apple Mac Mini (Late 2018) im Test: Tolles teures Teil - aber für wen?
Apple Mac Mini (Late 2018) im Test
Tolles teures Teil - aber für wen?

Der Mac Mini ist ein gutes Gerät, wenngleich der Preis für die Einstiegsvariante von Apple arg hoch angesetzt wurde und mehr Speicher(platz) viel Geld kostet. Für 4K-Videoschnitt eignet sich der Mac Mini nur selten und generell fragen wir uns, wer ihn kaufen soll.
Ein Test von Marc Sauter

  1. Apple Mac Mini wird grau und schnell
  2. Neue Produkte Apple will Mac Mini und Macbook Air neu auflegen

Machine Learning: Wie Technik jede Stimme stehlen kann
Machine Learning
Wie Technik jede Stimme stehlen kann

Ein Unternehmen aus Südkorea arbeitet daran, Stimmen reproduzierbar und neu generierbar zu machen. Was für viele Branchen enorme Kosteneinsparungen bedeutet, könnte auch eine neue Dimension von Fake News werden.
Ein Bericht von Felix Lill

  1. AWS Amazon bietet seine Machine-Learning-Tutorials kostenlos an
  2. Random Forest, k-Means, Genetik Machine Learning anhand von drei Algorithmen erklärt
  3. Machine Learning Amazon verwirft sexistisches KI-Tool für Bewerber

Sony-Kopfhörer WH-1000XM3 im Test: Eine Oase der Stille oder des puren Musikgenusses
Sony-Kopfhörer WH-1000XM3 im Test
Eine Oase der Stille oder des puren Musikgenusses

Wir haben die dritte Generation von Sonys Top-ANC-Kopfhörer getestet - vor allem bei der Geräuschreduktion hat sich einiges getan. Wer in lautem Getümmel seine Ruhe haben will, greift zum WH-1000XM3. Alle Nachteile der Vorgängermodelle hat Sony aber nicht behoben.
Ein Test von Ingo Pakalski


      •  /