Abo
  • Services:
Anzeige
Screenshot des Desktop-Clients Riot unter Linux
Screenshot des Desktop-Clients Riot unter Linux (Bild: Screenshot Golem.de/CC0 1.0)

Ende-zu-Ende-Verschlüsselung

Alle innerhalb des Matrix-Netzes geführten Konversationen können mit einem Klick Ende-zu-Ende-verschlüsselt werden. Dabei erhält jedes mit einem Nutzerkonto verknüpfte Gerät einen eigenen Schlüssel, dessen kryptographischer Fingerabdruck manuell über die App verifiziert werden kann und sollte. Obwohl sich die Verschlüsselungsfunktion offiziell noch in der Betaphase befindet, funktionierte sie in unseren Tests reibungslos. Ist sie einmal für einen Chatraum aktiviert, wird das durch ein kleines grünes Schlosssymbol angezeigt. Noch nicht verifizierte Geräte bekommen dagegen ein gelbes Warndreieck.

Anzeige

Ziemlich überrascht waren wir dagegen, als wir uns einmal testweise aus der Riot-App ausloggten. Dabei löschte der Client ohne Vorwarnung den zum Account gehörenden Schlüssel und machte damit nach dem Wiedereinloggen die Historien aller verschlüsselten Chats für immer unlesbar. Dabei gingen auch alle bis dahin durchgeführten Schlüsselverifizierungen verloren. Dadurch soll wohl verhindert werden, dass private Schlüssel auf Fremdgeräten gespeichert bleiben.

Dass diese Vorgehensweise etwas zu extrem sein könnte, hat das Matrix-Team schnell gemerkt, im Quellcode ist das Verhalten bereits korrigiert, die Korrektur soll bald als Update verteilt werden. "Als nächstes steht die Implementierung eines automatischen Schlüsseltransfers an", sagt uns Hodgson. "Und in einigen Monaten wollen wir Multiaccount-Unterstützung einführen."

Signal-Protokoll für große Chats

Die Macher haben sich den Double-Ratchet-Algorithmus von Moxie Marlinspikes Signal-Protokoll zum Vorbild genommen und dieses für Matrix implementiert. Dabei herausgekommen sind zwei neue Verschlüsselungsprotokolle namens "Olm" für Zweiergespräche und "Megolm" für große Chaträume. Beide setzen wie Signal auf AES und die erst im vergangenen Jahr durch die Internet Engineering Task Force (IETF) standardisierte elliptische Kurve Curve25519.

Vor allem die Anpassung der Verschlüsselung an große Chaträume war Hodgson zufolge nicht ganz einfach: Das originale Signal-Protokoll implementiert nämlich Forward Secrecy, eine Eigenschaft, die verhindert, dass ein Verlust des geheimen Schlüssels auch alle früher gesendeten Nachrichten kompromittiert. Das kann in großen Chaträumen zum Problem werden, weil später hinzugekommene Teilnehmer so die Chathistorie nicht mehr entschlüsseln können. Megolm lässt Nutzern daher die Wahl: Für jeden Raum lässt sich bestimmen, wer die Chathistorie lesen können soll. Noch ist die Verschlüsselung in neuen Chaträumen nicht standardmäßig aktiviert, das soll aber folgen, sobald die Betaphase von Olm und Megolm offiziell beendet ist.

  • Matrix will bisher voneinander getrennte "Kommunikationssilos" miteinander verbinden. (Quelle: Matrix.org)
  • Oberfläche des Riot-Clients für Linux mit Suchfeld für öffentliche Chaträume (Quelle: Screenshot Golem.de)
  • Anmeldemaske des Riot-Clients für Linux (Quelle: Screenshot Golem.de)
  • Für Chaträume bietet Matrix detaillierte Berechtigungseinstellungen für jeden Nutzer. (Quelle: Screenshot Golem.de)
  • Einstellung der Zugangsberechtigungen und des Zugriffs auf die Chathistorie in verschlüsselten Chats (Quelle: Screenshot Golem.de)
  • Die Schlüsselverifizierung muss pro Gerät manuell durchgeführt werden. (Quelle: Screenshot Golem.de)
  • Nutzungsentwicklung des Referenzservers von Matrix.org (Quelle: Matrix.org)
  • Funktionsweise des Verschlüsselungsprotokolls (Quelle: Matrix.org)
  • Funktionsweise des Verschlüsselungsprotokolls (Quelle: Matrix.org)
Funktionsweise des Verschlüsselungsprotokolls (Quelle: Matrix.org)

Wie der Rest des Matrix-Codes ist die Verschlüsselung quelloffen und steht Interessierten zur Inspektion auf Github zur Verfügung. Einen vollen Code-Audit hat Matrix zwar nicht hinter sich, Olm und Megolm wurden dank finanzieller Unterstützung durch den Open Technology Fund aber bereits professionell geprüft.

Video- und Gruppentelefonie per WebRTC

Neben der Chatfunktion bietet Matrix verschlüsselte VoIP-Telefonie mit Videounterstützung und Gruppen-Calls. Genutzt wird dazu der von Mozilla und Google vorangetriebene WebRTC-Standard, der Videotelefonie per Javascript ohne Plugins direkt im Browser implementiert. Die Sprach- und Videoqualität war in unseren Tests sowohl in der Desktop-Anwendung als auch in den Apps für Android und iOS sehr gut.

Vorsicht ist allerdings bei der Verschlüsselung der Anrufe geboten. Bisher können über WebRTC nur 1:1-Anrufe wirklich Ende-zu-Ende-verschlüsselt werden. Bei Gruppen-Calls entschlüsselt der Server die Datenströme aller Teilnehmer und bündelt sie aus Effizienzgründen in einen einzigen Strom. Sowohl Signaling als auch die eigentlichen Sprach- und Videodaten sind in diesem Fall also maximal per TLS bis zum Server gesichert.

 Leichte Installation, einfache BedienungWem gehört die Matrix? 

eye home zur Startseite
Enter the Nexus 08. Mär 2017

Gibt halt auch einige kostenlose Alternativen und selbst gehostete Server.

Themenstart

satan666 07. Mär 2017

Ja. Der entsprechende Messenger-Dienst muss dies natürlich erlauben, bzw. darf nichts...

Themenstart

satan666 07. Mär 2017

Ja. Sydent als momentaner "identity server" ist nur als ein Notbehelf gedacht...

Themenstart

satan666 07. Mär 2017

^ Du kannst dir dazu den "Benutzer" NickServ (oder so ähnlich) einladen.

Themenstart

OlafLostViking 07. Mär 2017

927 ist doch mittlerweile Standard ;)

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. ifm electronic gmbh, Tettnang, Essen
  2. ALPLA Werke Alwin Lehner GmbH & Co KG, Hard (Österreich)
  3. Trescal GmbH, Esslingen bei Stuttgart
  4. SSI Schäfer IT Solutions GmbH, Giebelstadt, Dortmund, Walldorf


Anzeige
Hardware-Angebote
  1. 195,99€
  2. 819,00€

Folgen Sie uns
       


  1. Cloud Native Con

    Kubernetes 1.6 versteckt Container-Dienste

  2. Blizzard

    Heroes of the Storm 2.0 bekommt Besuch aus Diablo

  3. APT29

    Staatshacker nutzen Tors Domain-Fronting

  4. Stellenanzeige

    Netflix führt ausgefeilten Kampf gegen illegale Kopien

  5. Xbox One

    Neue Firmware mit Beam und Erfolgsmonitoring

  6. Samsung

    Neue Gear 360 kann in 4K filmen

  7. DeX im Hands On

    Samsung bringt eigene Desktop-Umgebung für Smartphones

  8. Galaxy S8 und S8+ im Kurztest

    Samsung setzt auf langgezogenes Display und Bixby

  9. Erazer-Serie

    Medion bringt mehrere Komplett-PCs mit AMDs Ryzen heraus

  10. DJI

    Drohnen sollen ihre Position und ihre ID funken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Vikings im Kurztest: Tiefgekühlt kämpfen
Vikings im Kurztest
Tiefgekühlt kämpfen
  1. Nier Automata im Test Stilvolle Action mit Überraschungen
  2. Torment im Test Spiel mit dem Text vom Tod
  3. Nioh im Test Brutal schwierige Samurai-Action

WLAN-Störerhaftung: Wie gefährlich sind die Netzsperrenpläne der Regierung?
WLAN-Störerhaftung
Wie gefährlich sind die Netzsperrenpläne der Regierung?
  1. Telia Schwedischer ISP muss Nutzerdaten herausgeben
  2. Die Woche im Video Dumme Handys, kernige Prozessoren und Zeldaaaaaaaaaa!
  3. Störerhaftung Regierung will Netzsperren statt Abmahnkosten

In eigener Sache: Golem.de sucht Marketing Manager (w/m)
In eigener Sache
Golem.de sucht Marketing Manager (w/m)
  1. In eigener Sache Golem.de geht auf Jobmessen
  2. In eigener Sache Golem.de kommt jetzt sicher ins Haus - per HTTPS
  3. In eigener Sache Unterstützung für die Schlussredaktion gesucht!

  1. Re: Am Besten gefallen mir die Preise ...

    ipodtouch | 22:48

  2. Re: Klinke

    Niaxa | 22:44

  3. Re: Und nach 1,5 Jahren auch wieder Schrott wegen...

    Niaxa | 22:40

  4. Re: Bixby vs s-voice

    Niaxa | 22:37

  5. Re: 64 gb rom?

    Niaxa | 22:34


  1. 18:40

  2. 18:19

  3. 18:01

  4. 17:43

  5. 17:25

  6. 17:00

  7. 17:00

  8. 17:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel