Secret Communications: Facebook-Messenger bald mit Ende-zu-Ende-Verschlüsselung

Mit Secret Communications sollen künftig auch Facebook-Nutzer verschlüsselt chatten können. Wie Whatsapp setzt der Messenger dabei auf das Signal-Protokoll, Nutzer müssen aber einige Entscheidungen treffen.

Artikel veröffentlicht am ,
Facebook will eine Verschlüsselung des Messenger-Dienstes ermöglichen.
Facebook will eine Verschlüsselung des Messenger-Dienstes ermöglichen. (Bild: Facebook)

Facebook testet derzeit für seinen Messenger-Dienst eine optionale Ende-zu-Ende-Verschlüsselung. Der Chatdienst Whatsapp, der ebenfalls von Facebook betrieben wird, bietet bereits eine durchgehende Ende-zu-Ende-Verschlüsselung.

Das Feature wird von Facebook Secret Communications genannt und muss von den Nutzern aktiviert werden. Bei der Verschlüsselung im Messenger soll das Signal-Protokoll zum Einsatz kommen. Außerdem können Nutzer auch ein Ablaufdatum für Nachrichten festlegen.

  • Facebook testet jetzt Ende-zu-Ende-Verschlüsselung im Messenger. (Bild: Facebook)
  • Facebook testet jetzt Ende-zu-Ende-Verschlüsselung im Messenger. (Bild: Facebook)
  • Facebook testet jetzt Ende-zu-Ende-Verschlüsselung im Messenger. (Bild: Facebook)
  • Facebook testet jetzt Ende-zu-Ende-Verschlüsselung im Messenger. (Bild: Facebook)
Facebook testet jetzt Ende-zu-Ende-Verschlüsselung im Messenger. (Bild: Facebook)

Die verschlüsselten Nachrichten können wegen der Verschlüsselung immer nur auf einem Gerät gelesen werden. Es ist also nicht möglich, den Chat in einer Session auf dem Smartphone zu beginnen und dann auf dem Tablet fortzusetzen. Nutzer können jeweils nur ein Gerät für die Nutzung geheimer Chats verwenden. Soll das Gerät gewechselt werden, wird das alte abgemeldet und die entsprechenden Schlüssel auf dem neuen Gerät neu erzeugt.

Die auf Signal basierende Verschlüsselung nutzt die elliptische Kurve 25519, es werden eine Reihe von Schlüsseln erstellt. Der Identity Key wird bei der ersten Nutzung des Dienstes erzeugt. Ein weiterer Pre-Key wird mit dem Identitiy Key signiert und regelmäßig ausgetauscht. Mit dem One-Time-Pre-Key-Schlüsselpaar schließlich werden die einzelnen Konversationen verschlüsselt. Der Ephemeral Key wird für jeden Kommunikationsvorgang innerhalb eines geheimen Chats neu erzeugt.

Bei OTR kann nur zeitgleich gechattet werden

Aufgrund des Designs von Signal ist es auch möglich, asynchrone Kommunikation zu verschlüsseln. Das geht bei der Nutzung von Protokollen wie Jabber in Verbindung mit Off-the-Record-Messaging (OTR) nicht. Dort müssen beide Kommunikationspartner zeitgleich online sein.

Facebook weist in dem Whitepaper (PDF) darauf hin, dass Metadaten der Kommunikation nicht durch die Ende-zu-Ende-Verschlüsselung abgedeckt sind. Chatprotokolle werden nach Angaben von Facebook nur lokal vorgehalten, die Informationen auf dem Gerät selbst durch symmetrische Verschlüsselung geschützt. Weitere Details nennt das Unternehmen dazu nicht.

Derzeit ist das Feature in der Testphase. Im Laufe des Sommers sollen aber mehr Nutzer Zugriff darauf bekommen. In dieser Zeit sollen Funktionalität und Performance getestet und Möglichkeiten geschaffen werden, um anstößige Inhalte an Facebook zu melden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Direkte-E-Fuel-Produktion
Porsches Masterplan hinter dem Verbrennerkompromiss

Der Sportwagenhersteller will künftig E-Fuels direkt im Fahrzeug produzieren. Dazu übernimmt Porsche das strauchelnde Start-up Sono Motors.
Ein Bericht von Friedhelm Greis

Direkte-E-Fuel-Produktion: Porsches Masterplan hinter dem Verbrennerkompromiss
Artikel
  1. Manifest v3: Google verschiebt Ende alter Erweiterungen um weiteres Jahr
    Manifest v3
    Google verschiebt Ende alter Erweiterungen um weiteres Jahr

    Die API des Manifest v2 in Chrome sollte bald deaktiviert werden. Pläne dafür verschiebt Google nun erneut.

  2. Google: Ursache für Acropalypse-Lücke in Android seit Jahren bekannt
    Google
    Ursache für Acropalypse-Lücke in Android seit Jahren bekannt

    Eine wohl undokumentierte API-Änderung führte zu der Acropalypse-Sicherheitslücke. Das Problem dabei ist Google schon früh gemeldet worden.

  3. Automobil: Keine zwei Minuten, um einen Tesla Model 3 zu hacken
    Automobil
    Keine zwei Minuten, um einen Tesla Model 3 zu hacken

    Bei der Hacking-Konferenz Pwn2Own 2023 hat ein Forschungsteam keine zwei Minuten benötigt, um ein Tesla Model 3 zu hacken. Das brachte dem Team jede Menge Geld und einen neuen Tesla ein.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • ASUS VG27AQ1A QHD/170 Hz 269€ • Crucial P3 Plus 1 TB 60,98€ • ViewSonic VX3218-PC-MHDJ FHD/165 Hz 227,89€ • MindStar: be quiet! Pure Base 600 79€ • Alternate: Corsair Vengeance RGB 64-GB-Kit DDR5-6000 276,89€ und Weekend Sale • Elex II 12,99€ • 3 Spiele kaufen, 2 zahlen [Werbung]
    •  /