Original-URL des Artikels: https://www.golem.de/news/project-capillary-google-verschluesselt-pushbenachrichtigungen-ende-zu-ende-1806-134808.html    Veröffentlicht: 07.06.2018 05:31    Kurz-URL: https://glm.io/134808

Project Capillary

Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende

Google will Android-Entwicklern eine einfache Möglichkeit geben, Pushnachrichten mit einer Ende-zu-Ende-Verschlüsselung zu versehen. Project Capillary setzt dabei beim Firebase Cloud-Messaging-Dienst an.

Google arbeitet an einem Projekt, um die Inhalte von Pushbenachrichtigungen über den Firebase Cloud-Messaging-Dienst (FCM) künftig mit einer Ende-zu-Ende-Verschlüsselung zu versehen. Bislang sind die Nachrichten nur mit TLS auf dem Transportweg geschützt, könnten also theoretisch vom Betreiber mitgelesen werden.

Das Capillary genannte Projekt basiert auf der gleichnamigen von Google entwickelten Bibliothek und soll es für Entwickler "deutlich vereinfachen", Pushnachrichten verschlüsselt auszuliefern. Die Software soll es außerdem ermöglichen, dass Nachrichten nur auf Geräten entschlüsselt werden, die erst vor kurzem vom Nutzer entsperrt wurden. So könne verhindert werden, dass bei einem gestohlenen Smartphone noch eingehende Pushnachrichten gelesen werden können.

Rückwirend bis Kitkat

Die Änderungen sollen bis zum API-Level 19 (Android Kitkat) unterstützt werden. Somit könnten auch ältere Android-Geräte davon profitieren. Die Nachrichten werden zunächst im Device-Encrypted-Storage gecached und müssen mit einem Schlüssel aus dem Android Keystore entschlüsselt werden. Dieser Schlüsselbund muss vom Nutzer manuell freigegeben werden. Auch mit Project Capillary werden Nachrichten vom Server der App-Betreiber weiterhin über Googles Server gesendet und dann an das Smartphone geschickt.

Capillary unterstützt zur Verschlüsselung RSA und ECDSA (Elliptic Curve Digital Signature Algorithm), außerdem die von der IETF standardisierte Web-Push-Encryption (RFC 8291), die unter anderem Elliptic Curve Diffie-Hellman (ECDH) für den Schlüsselaustausch einsetzt. Zuletzt hatte Google angekündigt, dass App-Entwickler es in Android P künftig explizit beantragen müssen, wenn ihre App unverschlüsselte Verbindungen zu Servern aufnehmen will.  (hg)


Verwandte Artikel:
Google: Pixel 2 XL wacht nach Sicherheitsupdate langsamer auf   
(06.06.2018, https://glm.io/134795 )
Modulares Smartphone: Moto Z3 Play hat 2:1-Display, aber keine Kopfhörerbuchse   
(07.06.2018, https://glm.io/134816 )
PGP/SMIME: Die wichtigsten Fakten zu Efail   
(22.05.2018, https://glm.io/134493 )
DSGVO: SAP kauft Schweizer Startup Coresystems   
(05.06.2018, https://glm.io/134778 )
My Heritage: DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts   
(06.06.2018, https://glm.io/134796 )

© 1997–2019 Golem.de, https://www.golem.de/