Analyse der WhatsApp-Plattform und Vergleich mit der Signal-Plattform

(Di Alessandro Fiori und Alessandro Rugolo)
30/04/20

Mit diesem Artikel möchten wir eine Studie über die WhatsApp-Plattform und die damit verbundenen Risiken vorstellen. Wir haben auch versucht, einen Vergleich mit der Signal-Plattform anzustellen.

Obwohl teilweise, ist es immer noch eine sehr komplexe Studie. Mit diesem Vorwort präsentieren wir die Ergebnisse der Analyse, um dem hastigen oder unerfahrenen Leser eine grobe Vorstellung davon zu geben, was getan wurde.

In einem ersten Schritt wurde eine Studie zum Verschlüsselungsprotokoll von durchgeführt WhatsApp. Die Analyse ergab, dass die Verschlüsselungsstufe für den durchschnittlichen Benutzer hoch genug ist.
Für die Natur geschlossene Quelle der Plattform, der Fall Cambridge Analytik und das Verhalten von Facebook in Bezug auf die Datenverarbeitung, seine Verwendung in einem klassifizierten Kontext oder wenn die Informationen als wertvoll angesehen werden (Patente, Geschäftsgeheimnisse usw.), wird nicht empfohlen. Für diese Bereiche, die offensichtlich nicht zum "Verbrauchermarkt" gehören, ist es notwendig, dass i Verkäufer selbst können angemessene Garantien in Bezug auf Sicherheit, Datenschutz, Compliance und Datenverarbeitung bieten. Diese Garantien müssen nicht nur auf technischer Ebene vorhanden sein, sondern auch auf vertraglicher Ebene mit der Verkäufer Gleiche.

Bei der Analyse des Netzwerks und der von der Anwendung kontaktierten IP-Adressen stellte sich heraus, dass im Laufe der Zeit viele schädliche Dateien die Server der Plattform kontaktierten. Dies liegt an der großen Verbreitung der Messaging-App und an der Tatsache, dass es tatsächlich einfach ist, die zu ändern Web-Client Angriffe auf andere Benutzer zu vermitteln.

Die Analyse enthält ein Beispiel für eine jetzt behobene Sicherheitsanfälligkeit in Bezug auf diese Art der Änderung des Web-Client. Vergleichen Sie dies mit der Plattform Signal, WhatsApp stellt ein größeres Risiko dar.

Ein zusätzliches Risiko aufgrund der Natur geschlossene Quelle Anwendung ist die mögliche Implementierung des sogenannten "Ghost Protocol", das in Anwesenheit eines unsichtbaren Drittbenutzers besteht, der (als Teil der Konversation) Nachrichten von allen Gesprächspartnern empfangen kann.
In der Studie "Chiffrement de messagerie fast sofort: à das protocole se vouer?"1, veröffentlicht von Florian Maury im Jahr 2017, wird erklärt, dass das Protokoll Signal Es ist nicht genau so offen, wie es scheint, und um eine größere Benutzersicherheit zu gewährleisten, ist es ideal, das Protokoll zu verwenden OMEMO.

Unten ist ein zusammenfassender Vergleich:

Fast augenblicklich: Analysiert die Qualität der Verschlüsselung für Instant Messaging
Dezentralisierung: Analysiert, wie dezentral die untersuchten Plattformen sind
PFS: Analysiert die Effektivität der Implementierung von Perfect Forward Secrecy durch die analysierte Plattform
Verstoßung: Eigenschaft einer Verschlüsselung, mit der ein Benutzer leugnen kann, dass er eine Nachricht gesendet hat
Identifiers: Zeigt die Möglichkeit an, die Identität des Benutzers zu verfolgen (z. B. für Signal ist sie niedrig, da die Mobiltelefonnummer als Kennung verwendet wird.
Verschlüsselung: Zeigt die Qualität des kryptografischen Systems und dessen Implementierung in der Software an.
Kostenlose Implementierungen: Gibt an, ob Open Source-Implementierungen der Software vorhanden sind
Öffentliche Spezifikationen: Gibt an, ob alle Softwarespezifikationen öffentlich und leicht verfügbar sind.
Schlüsselverwaltungssystem: Zeigt die Zuverlässigkeit des Schlüsselverwaltungssystems an, z. B. den Schlüsselaustausch.
Aufteilung: Gibt an, wie weit verbreitet eine bestimmte Software oder ein bestimmtes kryptografisches System für Instant Messaging ist.

Aus der Analyse der von der Anwendung verwendeten Ports WhatsAppwurde die Verwendung eines Ports gefunden Nicht-Standard-. Dies setzt Benutzer möglichen Risiken sowohl bei der Netzwerkverkehrskontrolle als auch bei einem aktiven Angreifer aus, der seine Bemühungen nur auf den Dienst konzentrieren kann Nicht-Standard-.

Die Analyse hat auch gezeigt, wie einfach es ist, die Schlüssel und die Nachrichtendatenbank von einem Gerät wiederherzustellen. Dies hängt natürlich von der Möglichkeit des physischen Zugriffs auf das Gerät ab.

Es wurde als Einladung Links zu Gruppen von gefunden WhatsApp sind bei Google indiziert und setzen Nutzer einem wichtigen Risiko für die Vertraulichkeit der Kommunikation aus.

Vergleich der Analyse mit der Plattform SignalEs wurde festgestellt, dass Signalaufgrund seiner Natur Open-Source (mit gebührenden Vorbehalten), gilt allgemein als robuster als WhatsApp.

Ein realer Fall einer Datenanfrage eines Staates wurde ebenfalls berücksichtigt, und es konnte genau aufgrund der Natur gezeigt werden, wie XNUMXh geöffnet der Anwendung ist das gleiche wieder robuster als Whatsapp. Es muss jedoch gesagt werden, dass nur wenige Personen in der Lage sind, den gesamten Anwendungscode zu analysieren und zu verifizieren. Daher kann das Risiko als gemindert, aber nicht beseitigt angesehen werden.

Es wurde festgestellt, dass systemische Bedrohungen wie das "Ghost Protocol" in der Anwendung schwieriger zu implementieren sind.
Die Analyse von SignalStattdessen wurden weit weniger schädliche Dateien als angezeigt WhatsAppDies könnte jedoch an der unterschiedlichen Anzahl aktiver Benutzer auf den jeweiligen Plattformen liegen.

Es wurde festgestellt, dass, obwohl es schwieriger ist, auch für Signal Im Falle eines physischen Zugriffs auf das Gerät besteht die Möglichkeit, die Sicherheitsmaßnahmen moderner mobiler Betriebssysteme durch eine speziell erstellte Software zu umgehen.

Wenn die Verwendung in einer gefährlichen Umgebung erwartet wird, in der die Gefahr eines physischen Zugriffs von Außenstehenden auf das Gerät besteht, sollten beide Plattformen nicht verwendet werden.

AbschließendFür den Fall, dass kein Risiko eines physischen Zugriffs auf das Gerät besteht oder erwartet wird, dass der Gegner nicht über die erforderlichen Mittel verfügt, um bestimmte Steuerelemente oder Software zu verwenden, empfehlen wir die Verwendung der Plattform SignalFür den allgemeinen Gebrauch ist die Verwendung beider Plattformen akzeptabel.

Wir erinnern alle daran, dass alle vorgestellten Analysen von außen durchgeführt werden, dh ohne den internen Zustand der Plattformen und Systeme zu kennen. Risiken im Zusammenhang mit schädlichen Dateien können daher das Ergebnis von Fehlalarmen sein. Die Argumentation, die zur Durchführung dieser Analyse verwendet wird, ist vom Typ "Black Box", dh ohne die Struktur der Plattform zu kennen.
Dies ist das verwendete Argumentationsschema (reproduzierbar in allen externen Black-Box-Analysen).
Plattformanalyse WhatsApp und Vergleich mit der Plattform Signal.

ZUSAMMENFASSUNG

Einführung
Beschreibung des Protokolls WhatsApp
Zusätzliche Überlegungen dazu, wie WhatsApp
Analyse WhatsApp
Schlussfolgerungen zur Analyse von WhatsApp
Analyse Signal
Schlussfolgerung Signalanalyse und Vergleich mit WhatsApp
Referenzen

Einführung

WhatsApp Es ist die weltweit am häufigsten verwendete Instant Messaging-Anwendung.
Diese Analyse dient dazu, die Sicherheitsstufe der Plattform zu verstehen und Schwachstellen aufzuzeigen.
Da die Plattform eine riesige Benutzerbasis hat, würde eine Sicherheitslücke mehr Angreifer anziehen als andere Plattformen, und dies könnte größere Auswirkungen auf die Benutzer haben. 
Man könnte meinen, dass ein so weit verbreitetes System keine Sicherheitsprobleme hatte, aber es ist nicht so, um ein Beispiel zu nennen, wir melden eine jetzt gelöste Sicherheitslücke, die das Lesen von Dateien oder die Ausführung von Code auf dem Gerät des Opfers ermöglichte:
https://www.perimeterx.com/tech-blog/2020/whatsapp-fs-read-vuln-disclosure/

WhatsApp hat ein Client / Server-Betriebsmodell dieses Typs:
Client (App) → Verschlüsselter Pakettransport → Server (Plattform)

Der Client ist eine App. Folglich erfolgt die Analyse über eine Methode, mit der Sie die Sicherheit auf Mobilgeräten überprüfen können.
Der Datentransport erfolgt verschlüsselt (Ende-zu-Ende) oder vom sendenden Client zum Zielclient, ohne dass selbst die Plattform den Inhalt lesen kann.

Bevor die Funktionsweise des Protokolls beschrieben wird, müssen die verwendeten Terminologien ausgehend von den Verschlüsselungsschlüsseln eingehend untersucht werden.

Was ist mit "Schlüsseln" gemeint?:
Ein kryptografischer Schlüssel ist eine Information, die dazu dient, kryptografische Funktionen zu "sperren" oder "zu entsperren".
Stellen Sie sich den kryptografischen Schlüssel nicht als Passwort vor, sondern als physischen Schlüssel: Der physische Schlüssel benötigt seine Sperre, um verwendet zu werden.
Auf die gleiche Weise können Sie mit dem kryptografischen Schlüssel den für den Schlüsseltyp spezifischen kryptografischen Algorithmus "aktivieren" und damit die Daten "verschlüsseln" oder "entschlüsseln".
Im Fall des untersuchten Algorithmus wird ein Schlüsselpaar generiert, ein öffentliches und ein privates.
Der öffentliche Schlüssel muss verteilt werden, während der private Schlüssel vom Benutzer aufbewahrt werden muss.
Da die öffentlichen Schlüssel für alle verfügbar sind, verschlüsselt der Absender der Nachricht die Nachricht mit dem öffentlichen Schlüssel des Empfängers.
Sobald die Nachricht verschlüsselt wurde, kann nur der Empfänger sie entschlüsseln, da nur er den privaten Schlüssel hat.
Diese Art von Algorithmus wird als "asymmetrischer Verschlüsselungsalgorithmus" bezeichnet, da tatsächlich zwei Schlüssel benötigt werden (öffentlich vom Empfänger zum Verschlüsseln und privat vom Empfänger zum Entschlüsseln).
In unserem Fall haben wir eine 128-Bit-Verschlüsselung, bei der die Anzahl der Bits die Länge des Schlüssels darstellt.
Je länger der Schlüssel ist, desto schwieriger wird es für einen Angreifer im Nachhinein, ihn abzurufen oder zu "erzwingen".
Für ein tieferes Verständnis der von und verwendeten Schlüssel und Verschlüsselungsalgorithmen WhatsApp, siehe „Referenz 1 - Schlüssel und Algorithmen, die von verwendet werden WhatsAppAm Ende der Studie anwesend.
Beschreibung des Protokolls WhatsApp

Wenden wir uns nun zu Beschreibung des eigentlichen Protokolls in jeder Phase:

Anmeldung;
Erstellung einer verschlüsselten Sitzung;
Empfangen einer neuen verschlüsselten Sitzung;
Austausch von Nachrichten;
Medienübertragung;
Gruppen;
Telefonanrufe.

1 - Anmeldung
Bei der Registrierung für den Dienst muss der Client (die App von WhatsApp) überträgt den öffentlichen Identitätsschlüssel (Identity Key Pair), den vorsignierten öffentlichen Schlüssel (Signed Pre-Key) und eine Reihe von öffentlichen Schlüsseln (One-Time Pre-Keys) an den Server. Der Server speichert diese Reihe öffentlicher Schlüssel, die der Konto-ID zugeordnet sind.

Obwohl der Server keinen Zugriff auf die privaten Schlüssel hat, hat der Client weiterhin Zugriff auf die privaten Schlüssel. Da es sich jedoch nicht um Open Source handelt, ist es nicht möglich, das Verhalten der auf dem Smartphone installierten Anwendung in Bezug auf die privaten Schlüssel festzustellen. Dies ist ein erstes Risikoelement.

Mit der Generierung von Zufallsschlüsseln sind Risiken verbunden. Um die Schlüssel zu generieren, muss die Software (nicht nur WhatsApp) Verwenden Sie "Zufallszahlengeneratoren", bei denen es sich tatsächlich um Funktionen handelt, die Pseudozufallszahlen ausgehend von einem Anfangswert namens "seed" (seed) erzeugen.
Wenn Sie den gleichen Startwert an einen Zufallszahlengenerator übergeben, generiert die Software immer die gleiche Zahlenfolge (da diese nicht wirklich zufällig ist).
Um dieses Problem zu lösen, verwenden PRNG (Pseudo-Random Number Generators) verschiedene Informationen, die schwer zu finden sind, z. B. eine Kombination aus Datum, Uhrzeit, verbleibendem Speicherplatz und Gerätenamen. nur um ein Beispiel zu geben.
Es besteht jedoch das Risiko, dass ein Angreifer verstehen kann, wie der PRNG die Pseudozufallswerte generiert, wodurch es gelingt, dieselben Schlüssel neu zu generieren und das kryptografische System ungültig zu machen.

2 - Erstellen einer verschlüsselten Sitzung
Um mit einem anderen Benutzer zu kommunizieren, muss der Client eine verschlüsselte Sitzung mit dem anderen Client generieren.
Sobald die verschlüsselte Sitzung generiert wurde, initialisiert der Client die Sitzung erst neu, wenn die App neu installiert wird.
Das Dokument2 das erklärt, dass das Kommunikationsprotokoll nicht von einer Neuinitialisierung der Schlüssel spricht, dies kann diesen Zweifel erzeugen: Die Initialisierung der Schlüssel erfolgt nur bei der ERSTEN Registrierung?
Um es klarer zu machen, spricht das Dokument von der "Registrierungsphase".
Im nächsten Abschnitt (verschlüsselte Sitzung) heißt es ausdrücklich, dass Clients eine verschlüsselte Sitzung erst neu erstellen müssen, wenn das Gerät geändert oder die App neu installiert wurde.
Folglich ist nicht klar, ob die privaten Schlüssel bei Neuinstallation oder Gerätewechsel tatsächlich neu generiert werden oder NUR während der Registrierungsphase generiert werden (in der Praxis, wenn der Server feststellt, dass unsere Telefonnummer nicht in der Benutzerdatenbank vorhanden ist). .
Wenn private Schlüssel nur während der Registrierung generiert wurden, kann dies bedeuten, dass der Server sie behalten kann.
Um eine Sitzung einzurichten, fordert ein Client die folgenden öffentlichen Schlüssel vom Server an:

Identitätsschlüssel
Signierter Pre-Key
Einmaliger Pre-Key

Der Server antwortet mit Daten.
Während der Registrierung sendet der Client eine Reihe von einmaligen Vorschlüsseln.
Beim Einrichten einer verschlüsselten Sitzung gibt der Server einen einzelnen einmaligen Vorschlüssel zurück.
Der Server entfernt zusammen mit der Antwort den an den Client zurückgegebenen einmaligen Vorschlüssel.
Wenn keine einmaligen Vorschlüssel vorhanden sind, sendet der Server den einmaligen Vorschlüssel nicht.
Sobald die öffentlichen Schlüssel empfangen wurden, kann der Client auch seinen eigenen Identitätsschlüssel hochladen, um ein sogenanntes "master_secret" zu generieren.
Ein "Root Key" und die zugehörigen "Chain Keys" werden aus dem "master_secret" generiert (siehe vorherigen Abschnitt "verschlüsselte Sitzungen").

3 - Empfangen einer neuen verschlüsselten Sitzung
Sobald die Sitzung erstellt wurde, kann der Client Nachrichten an den Empfänger senden.
Bis der Empfänger antwortet, schließt der Absender die Anforderung zum Erstellen einer entsprechenden verschlüsselten Sitzung in den Nachrichtenkopf ein.
Nehmen Sie zur Verdeutlichung und um zu erklären, was ein Header ist, einen Briefumschlag als Beispiel.
Der Header enthält die Daten, mit denen der Umschlag korrekt zum Ziel gelangen kann, z. B. die Postanschrift.
Der Inhalt des Umschlags selbst wird als "Nutzlast" definiert.
In unserem Fall ist der Header in der Nachricht enthalten und wird vom Benutzer nicht angezeigt, während die Nutzlast die Nachricht ist, die der Benutzer an den Empfänger sendet.
Sobald die Anfrage eingegangen ist, erstellt der Empfänger ein entsprechendes "master_secret", löscht den "einmaligen Vorschlüssel", der vom Absender verwendet wird, der die verschlüsselte Sitzung zuerst generiert hat, und berechnet einen "Stammschlüssel" und zugehörige "Kettenschlüssel" aus dem "master_secret".

4 - Nachrichtenaustausch
Sobald die verschlüsselte Sitzung erstellt wurde, werden die ausgetauschten Nachrichten mit AES256 und HMAC-SHA256 verschlüsselt, um ihre Authentizität und Integrität zu gewährleisten.
Für jede Nachricht wird der "Nachrichtenschlüssel" geändert (siehe oben die für die verschlüsselten Sitzungen verwendeten Schlüsseltypen).
Der Nachrichtenschlüssel ist "kurzlebig", dh er wird so generiert, dass er ab dem Status der verschlüsselten Sitzung nicht rekonstruiert werden kann.
Der Nachrichtenschlüssel wird vom Kettenschlüssel des Absenders abgeleitet.
Bei jedem Nachrichtenaustausch wird auch der Kettenschlüssel neu generiert.
Dies garantiert das sogenannte "Forward Secrecy".
Forward Secrecy oder Perfect Forward Secrecy (PFS) ist eine Eigenschaft, die sicherstellt, dass die von diesem Schlüssel generierten Sitzungen immer noch sicher sind, wenn ein langfristiger Schlüssel (z. B. ein Identitätsschlüssel) kompromittiert wird.

5 - Medienübertragung
Alle Medien- und Nachrichtenanhänge sind durchgehend verschlüsselt.
Der Absender sendet eine Nachricht, die einen kurzlebigen AES256-Schlüssel und einen kurzlebigen HMAC-SHA256 generiert.
Der Absender verschlüsselt den Anhang mit AES256 mit einer zufälligen IV und hängt am Ende einen HMAC-SHA256.
Der Absender lädt diese verschlüsselten Daten an einer bestimmten Stelle hoch.
Der Absender sendet dem Empfänger eine normale verschlüsselte Nachricht, die den Verschlüsselungsschlüssel, den HMAC-Schlüssel, einen SHA256-Hash, der die hochgeladene Datei darstellt, und einen Zeiger enthält, der dem Empfänger mitteilt, wo die verschlüsselte Datei heruntergeladen werden soll.
Der Empfänger kann die Datei dann empfangen und entschlüsseln.
Das Dokument in diesem Teil hört nicht auf zu spezifizieren, wie der Empfänger die Datei entschlüsselt, wenn die IV zufällig ist und nicht übertragen wurde.
Das Dokument (Seite 6: "Übertragen von Medien und anderen Anhängen") besagt ausdrücklich, dass der Anhang mit dem Verschlüsselungsschlüssel und der zufälligen IV verschlüsselt ist, die IV wird jedoch später nicht erwähnt.
Für Benutzer (zumindest in einigen sensiblen Bereichen) wäre es hilfreich, das genaue Funktionsschema der verschiedenen Funktionen zu kennen.

6 - Gruppi
Wenn ein Benutzer zum ersten Mal in eine Gruppe schreibt, generiert der Absender einen 32-Byte-Kettenschlüssel.
Der Absender generiert ein Paar Curve25519-Signaturschlüssel.
Der Absender kombiniert den 32-Byte-Kettenschlüssel mit dem öffentlichen Signaturschlüssel in einer Nachricht vom Typ "Absenderschlüssel".
Der "Absenderschlüssel" wird verschlüsselt und einzeln an jedes Mitglied der Gruppe verteilt.
Für alle nachfolgenden Nachrichten berechnet der Absender den Nachrichtenschlüssel aus dem Kettenschlüssel und aktualisiert den Kettenschlüssel.
Der Absender verschlüsselt die Nachricht mit AES256.
Der Absender "markiert" die Nachricht mit dem Signaturschlüssel.
Die verschlüsselte Nachricht wird an den Server gesendet, der die Nachricht an alle Mitglieder der Gruppe verteilt.
Wenn ein Benutzer eine Gruppe verlässt, löschen alle Teilnehmer den Absenderschlüssel.

7 - Telefonanrufe
Sprach- und Videoanrufe werden folgendermaßen verschlüsselt:
Der Anrufer generiert einen 32-Byte-SRTP-Schlüssel.
SRTP (Secure Real-Time Transport Protocol) ist ein Protokoll, das einen Standard für die Audio- und Videokommunikation in Echtzeit über das Internet definiert und die Sicherheit und Integrität des Datentransports gewährleistet.
Der SRTP-Schlüssel wird über eine normale verschlüsselte Nachricht an den Empfänger gesendet.
Der Empfänger kann dann einen verschlüsselten Anruf oder einen Videoanruf herstellen, wobei er den Schlüssel kennt.

Zusätzliche Überlegungen dazu, wie WhatsApp

Es gibt andere Systemverhalten, die berücksichtigt werden müssen: Die Anwendung schützt keine kennwortgeschützten Chat-Backups.

WhatsApp Mit dieser Option können Sie Backups unserer Konversationen in der Cloud (Google Drive) speichern.
Leider erfolgt die Cloud-Sicherung im Klartext3 und die Funktion, mit der Sie ein Passwort anwenden können, ist noch nicht verfügbar.
In einer Umgebung, die hohe Geheimhaltung erfordert, empfehlen wir die Verwendung der Sicherungsfunktion in Cloud a priori erst, wenn sie kennwortgeschützt werden können.

Benachrichtigungen über das Lesen von Nachrichten: Standardmäßig WhatsApp warnt den Benutzer, dass eine Nachricht vom Empfänger gelesen wurde (doppeltes blaues Häkchen).
An sich kann diese Option praktisch sein, wird jedoch aus Datenschutzgründen als einschränkend angesehen.
WhatsApp Daher bietet es die Möglichkeit, die Lesebestätigungen zu deaktivieren, aber die Deaktivierung erfolgt bidirektional, d. h. sowohl die Kontakte als auch der Benutzer erhalten die Bestätigungen nicht mehr.
Darüber hinaus gilt diese Option nicht für Gruppen, in denen die Teilnehmer in jedem Fall weiterhin Lesebestätigungen vom Benutzer erhalten.

Die Anwendung filtert die gesendeten Dateierweiterungen nicht: Normalerweise WhatsApp Es wird auch zum Senden von Dokumenten und Dateien verschiedener Art verwendet.
Wenn der Benutzer jedoch eine Datei anhängen möchte und Sie "Dokument" auswählen, überprüft die Anwendung die Erweiterungen der zulässigen Dateien nicht.
Es ist daher möglich, ausführbare Dateien oder Zip-Archive oder beispielsweise Anwendungen im "APK" -Format zu senden, die auf Ihrem Telefon installiert werden können und zweifelhaften Ursprungs sind.
Es ist daher ratsam, keine ausgetauschten Dateien im Voraus zu akzeptieren und deren Inhalt immer mit dem Absender zu überprüfen.

Wenn Nachrichten gelöscht werden, zeigt die Anwendung weiterhin eine Benachrichtigung an die andere Partei an: Falls ein Benutzer nach dem Löschen eine Nachricht falsch sendet WhatsApp zeigt den Satz "Diese Nachricht wurde gelöscht" anstelle des ursprünglichen Inhalts.
Diese scheinbar triviale Art von Verhalten zeigt den Gesprächspartnern, dass tatsächlich eine Nachricht gesendet wurde.
Es wäre besser, wenn die Beseitigung der Nachricht für alle Gesprächspartner vollständig wäre.

Fehlende zeitgesteuerte Nachrichten: Sein WhatsApp Es gibt keine Funktion, mit der selbstzerstörende Nachrichten gesendet werden können.
In einigen Situationen kann es sehr nützlich sein, eine Einstellung zu verwenden, mit der Nachrichten nach einem bestimmten von Benutzern festgelegten Zeitraum selbst gelöscht werden können.

Analyse WhatsApp

Kommen wir nun zur eigentlichen Analyse. Der Server wird durch die von ihm erworbene Facebook-Plattform dargestellt WhatsAppDaher muss das Risiko berücksichtigt werden, dass Facebook mit dem von der Anwendung generierten Datenverkehr interagiert.
Beachten Sie jedoch, dass die Anwendung auch mit dem zugrunde liegenden Betriebssystem interagiert und dass andere Anwendungen mit ihnen interagieren können WhatsApp Gleiche.
Zunächst analysieren wir den Status des Netzwerks der Plattform, um nach schädlichen Dateien zu suchen, die mit der Domäne kommunizieren.

Es wurden keine eindeutigen Indikatoren für die jüngsten Bedrohungen gefunden, die direkt mit den IP-Adressen der Plattform kommunizieren (zu diesem Zeitpunkt der Analyse).
Die Plattform verfügt dagegen über mehrere schädliche Dateien, die mit den verschiedenen Subdomänen kommunizieren.

Nachfolgend sind die Indikatoren aufgeführt, die als aktuelle Bedrohungen erkannt wurden und direkt mit der Plattform kommunizieren:
Domain: web.whatsapp.com
Hash: 183ddb9b37b549f7673ac38ec2ca15e1516655d559f20eaf63146a4030073d2d
Die vollständige Extraktion der Kompromissindikatoren wird durchgeführt.
Vollständige Extraktion: https://otx.alienvault.com/pulse/5e35c5a4977b679705a90b1a

Wie Sie der Netzwerkkarte (den roten Punkten auf der Karte) entnehmen können, können Sie feststellen, dass im Laufe der Zeit APKs (Installationspakete für das Android-Betriebssystem) und böswillige ausführbare Dateien erstellt wurden. Daher kann auf ein Risiko geschlossen werden Beständig, dass unser Client mit einem böswilligen Client interagieren kann.

Nachdem Sie den aktuellen Status des Netzwerks und alle Indikatoren analysiert haben, können Sie das Datentransportprotokoll der Plattform überprüfen.

WhatsAppEs wird ein End-to-End-Verschlüsselungsprotokoll verwendet. Dies bedeutet, dass alle übertragenen Daten nur vom Absender und vom Empfänger angezeigt werden können.
Die Plattform verwendet standardmäßig eine End-to-End-Verschlüsselung, ermöglicht jedoch über eine Einstellung die Anzeige, wenn sich der Schlüssel des Gesprächspartners ändert.

Dies geschieht bei einem Telefonwechsel oder einer Neuinstallation der Anwendung und ist nützlich, um Man in the Middle zu vermeiden. Das heißt, diese Funktion ist hilfreich, um zu verstehen, ob der Benutzer mit dem tatsächlichen Gesprächspartner spricht, da im Zweifelsfall die Der Benutzer kann die betroffene Person (offensichtlich persönlich) fragen, ob sie das Telefon geändert oder die Anwendung neu installiert hat.
Hier das Detail des von der Plattform verwendeten Kommunikationsprotokolls:

https://scontent.whatsapp.net/v/t61/68135620_760356657751682_62129975288...

Aus diesem Dokument ist ersichtlich, dass das Protokoll zum Verschlüsseln von End-to-End-Daten auf dem von basiert Signal.

Die Electronic Frontier Foundation (EFF), eine gemeinnützige Stiftung zur Verteidigung der Rechte und der Privatsphäre von Benutzern im Netzwerk, hat ein interessantes Dokument über die Sicherheit der Anwendung unter Android OS verfasst, das unter diesem Link veröffentlicht wird:

https://ssd.eff.org/en/module/how-use-whatsapp-android

Die von EFF durchgeführte Studie hebt einige Bedenken hinsichtlich der Datenschutzeinstellungen der Anwendung hervor. Insbesondere kann der Benutzer die Verwendung der vom Benutzer an die Facebook-Server gesendeten Telemetriedaten nicht verweigern.

Im Detail, wie von EFF angegeben, alte Benutzer WhatsApp (nach der Übernahme durch Facebook) hatte eine Nachfrist, um ihre Datenschutzeinstellungen zu ändern, um zu verhindern, dass Facebook Freundschaften vorschlägt oder gezielte Werbung schaltet, beginnend mit den von Whatsapp gesammelten Daten. Neue Benutzer haben diese Möglichkeit nicht, dh bei der Verwendung von WhatsApp Der Benutzer akzeptiert die vollständige Weitergabe von Daten.

Obwohl Facebook erklärt, dass die Daten nicht an Dritte weitergegeben oder weiterverkauft werden, ist dies der Fall Cambridge Analytik (Link: https://www.ilpost.it/2018/03/19/facebook-cambridge-analytica/) kann nur beweisen, dass diese Freigabe eine systemische Bedrohung darstellt, d. h. es besteht das Risiko einer Datenkompromittierung, unabhängig von den auf der Plattform vorhandenen Fehlern / Malware / Fehlern.
EFF äußert Bedenken hinsichtlich der Webversion der Anwendung, da diese geändert werden kann, um sie böswillig zu machen oder böswillig mit ihr zu interagieren, und bestätigt, was auf der Netzwerkkarte angezeigt wird.

Erfahren Sie mehr über die Webversion von WhatsApp Robert Heaton hat 2017 einen interessanten Beitrag in seinem Blog veröffentlicht, der die Sicherheit der gesamten Plattform beeinträchtigt4 Hier wird beschrieben, wie Sie Ihre Kontakte dank der Manipulation der Weboberfläche effektiv verfolgen können.
Auch auf Transportebene ist eine End-to-End-Verschlüsselung nützlich, solange die Anwendung als "vertrauenswürdig" eingestuft werden kann.
Im Dettaglio WhatsApp ist eine Closed-Source-Anwendung.
Dies bedeutet, dass niemand getrennt ist WhatsApp selbst kann wissen, was die Anwendung tut.

Es ist jedoch ein Dokument verfügbar, das auch in der Protokollerklärung zu Beginn dieser Analyse verlinkt ist, in der ausführlich erläutert wird, wie WhatsApp führt eine Verschlüsselung durch.
Wenn Sie paranoid sein möchten, können Sie im Allgemeinen nicht wissen, ob die Anwendung die Klartextnachrichten auf andere Server hochlädt. Auch hier kann nachgewiesen werden, dass es sich um eine systemische Bedrohung handelt.

Um die Bedrohung zu demonstrieren, können wir auf das sogenannte "Ghost Protocol" verweisen.
Das "Ghost Protocol" (Link: https://www.theguardian.com/uk-news/2019/may/30/apple-and-whatsapp-conde...) ist eine Prozedur, die verhindert, dass die Verschlüsselung einer Anwendung "unterbrochen" wird, während Zugriff auf alle Konversationen besteht.

Das Protokoll sieht in der Tat vor, jede Nachricht von einem bestimmten Client "in Kopie" an einen Dritten zu senden, was Teil der Konversation unsichtbar ist.

Um die tatsächlichen Auswirkungen des Ghost-Protokolls auf die Geheimhaltung von Gesprächen zu verstehen, ist es so, als würde ein E-Mail-Programm jede im "versteckten Kopiermodus" gesendete und empfangene Nachricht automatisch an eine dritte Person senden, ohne dass der Benutzer Beweise dafür hat Dies beeinträchtigt die Sicherheit der übertragenen Informationen vollständig.

In der zweiten Hälfte des Jahres 2019 verweigerte das Unternehmen den Beitritt zum Ghost Protocol, obwohl die britische Sicherheitsbehörde GCHQ um die Umsetzung gebeten hatte.

Trotz des Armdrücken kann der Benutzer nicht sicher wissen, ob dieses Protokoll (oder ähnliche Maßnahmen) in der Anwendung implementiert ist.

Diese Art von Bedrohung ist daher systembedingt und in einer klassifizierten Umgebung kann die Anwendung als gefährdet angesehen werden, bis das Gegenteil bewiesen ist.

Wir sprechen weiter über die Transportebene und untersuchen eingehend, wie die Anwendung kommuniziert.

Um auf dem realen Gerät übertragene Pakete zu erfassen, können Sie eine Firewall verwenden ("NoRoot Firewall" wurde verwendet), solange diese Firewall ein "fakeVPN" erstellt, dh ein lokales VPN zum Gerät, das den gesamten Datenverkehr umleitet.

Auf diese Weise können Sie das tatsächliche Verhalten der Anwendung analysieren.

(Das Ergebnis wird im Screenshot angezeigt)

Durch die Durchführung verschiedener Tests kann das gleiche Muster beobachtet werden.
Es ist möglich, dass sich dieses Muster im Laufe der Zeit ändert oder sich für ein anderes Gerät geringfügig unterscheidet.
In Anbetracht des Musters können verschiedene Faktoren beobachtet werden:

Verwenden eines nicht standardmäßigen Anschlusses (5222)
Kommunikation zu Facebook-Servern
Verwendung einer unsicheren Standardtür (80)
Verwenden des unsicheren Ports zu einem unbekannten Server (216.58.208.142)

Der Server 216.58.208.142 gehört Google und verfügt über die folgenden böswilligen Indikatoren, mit denen sie direkt kommunizieren:
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Wir fahren daher mit der Identifizierung aller Indikatoren fort.
Vollständige Extraktion:
https://otx.alienvault.com/pulse/5e36395f8654862296f22c8c

Wie zu sehen ist, gibt es auch in diesem Fall im Laufe der Zeit eine Vielzahl bösartiger Indikatoren.
Die zweite IP-Adresse wird jetzt analysiert: 157.240.193.50
Diese IP-Adresse verfügt nicht über Anzeigen, die direkt kommunizieren.
Die dritte IP-Adresse wird jetzt analysiert: 157.240.193.55
Auch diese Adresse enthält keine Indikatoren, die direkt kommunizieren.

Lassen Sie uns nun die verwendeten Ports analysieren.

80
443
5222

In Geschäftsumgebungen sind Port 80 und 443 häufig anzutreffen, daher besteht eine hohe Wahrscheinlichkeit, dass Firewalls diese Ports nicht blockieren.

Im Gegensatz zu den beiden oben genannten Ports wird der 5222 von Google Talk verwendet. WhatsApp und von Jabber-Servern, einem Servertyp, der für Instant Messaging-Dienste verwendet wird.

Es ist sehr interessant zu beobachten, wie die aktiven Scans in diesem Hafen seit September 2019 exponentiell zugenommen haben:

https://isc.sans.edu/port.html?port=5222

Die Zunahme der Scans steht nicht in direktem Zusammenhang mit WhatsAppEs kann jedoch nachgewiesen werden, dass bei Verwendung eines nicht standardmäßigen Ports ein Risiko besteht.
Das Problem der Verwendung dieses Ports betrifft eine mögliche Verkehrsinspektion auf Netzwerkebene.

In dem Wissen, dass Port 5222 von diesen Diensten verwendet wird, ist es möglich, diese Geräte speziell an den einzelnen Dienst zu scannen / anzuschließen, wobei die Bemühungen des Angreifers auf ein einziges Protokoll konzentriert werden und der Aufwand für den Angreifer verringert wird.

Sobald der Transport analysiert wurde, kann das Risiko bei der Nutzung der Plattform in ihrer ursprünglichen Form oder durch Anwendung analysiert werden.
Die Anwendung selbst hat 8 CVEs:

https://www.cvedetails.com/vulnerability-list/vendor_id-19851/product_id...

Es besteht jedoch keine direkte Bedrohung, da die aktuelle Version nicht in der Liste der bekannten Sicherheitslücken enthalten ist. Trotzdem ist das Geräte-Ökosystem nicht zu unterschätzen.

Mobile Geräte haben im Gegensatz zu Computern aufgrund ihrer Natur eine größere Angriffsfläche. Sie müssen einfach zu bedienen sein, für jedermann erreichbar sein und auch systemische Bedrohungen darstellen, d. H. Das Betriebssystem ist schwieriger zu ändern / zu steuern, und normalerweise blockieren Hersteller Administrationsrechte (d. H. Ein Konto mit erhöhten Rechten, um dies zu tun) Startbefehle, die das Verhalten des Systems selbst ändern können, sowie proprietäre Closed-Source-Treiber.
Neben systemischen Bedrohungen sind Betriebssysteme für mobile Geräte sehr komplex und anfällig für mehr oder weniger schwerwiegende Sicherheitslücken.

Dies ist eine Liste von Android-Schwachstellen:
https://www.cvedetails.com/product/19997/Google-Android.html?vendor_id=1224

Dies ist die Liste der Schwachstellen im iOS-Betriebssystem:
https://www.cvedetails.com/product/15556/Apple-Iphone-Os.html?vendor_id=49

Es besteht daher die Möglichkeit, dass eine böswillige App oder ein Angreifer Schwachstellen ausnutzen kann, um Berechtigungen auch für die Anwendung zu erhalten.

Aber warum sollte man sich auch auf das Gerät konzentrieren? Warum die Anwendung WhatsApp Speichern Sie Ihre verschlüsselten Nachrichtendatenbanken und End-to-End-Verschlüsselungsschlüssel direkt auf dem Gerät.

Für diese Analyse wurde ein Test mit diesem Tool durchgeführt:

https://forum.xda-developers.com/showthread.php?t=1583021

Der Test war auf einem vollständig aktualisierten Gerät und ohne Root-Rechte (Administrationsrechte auf dem gesamten System) erfolgreich.

Der Test zeigt, dass Schlüssel auch durch physischen Zugriff auf das Gerät wiederhergestellt werden können. Dies beinhaltet einen vollständigen Kompromiss der übertragenen Daten, wodurch jegliche Implementierung der End-to-End-Verschlüsselung zunichte gemacht wird.

Eine Schlüsselwiederherstellung scheint ebenfalls möglich zu sein SignalDies erweist sich jedoch für diese Art von Operationen als viel robuster Signal Sie müssen ein Programm eines Drittanbieters verwenden:

https://blog.elcomsoft.com/2019/08/how-to-extract-and-decrypt-signal-con...

Dies eröffnet viele Szenarien, in denen die Kommunikationssicherheit beeinträchtigt werden kann.
Betrachten Sie zum Beispiel das israelische Unternehmen Cellebrite.

Das betreffende Unternehmen hat eine Software namens UFED entwickelt, mit der jeder Schutz auch von High-End-Geräten überwunden werden kann:

https://www.cellebrite.com/en/ufed-ultimate/

Diese Plattform könnte auch in den berühmten "Totems" zum Aufladen implementiert werden, dh in Informationspunkten, die auf Flughäfen und Bahnhöfen vorhanden sind.

Schließlich wird eine Verhaltensanalyse der Anwendung angezeigt, die über VirusTotal in der Sandbox durchgeführt wird, um verdächtige "Verhaltensweisen" zu erkennen.

Die Analyse ist öffentlich und zeigt kein verdächtiges Verhalten. Dies ist der Link zur Analyse:

https://www.virustotal.com/gui/file/4a7b1a8f5ab065978feb00fd8f90ba29f8c5...

Es wird empfohlen, niemals Geräte an direkte USB-Buchsen anzuschließen, sondern immer das Netzteil mit normalen Steckdosen zu verwenden und an der Grenze Powerbanks zu verwenden.
In Bezug auf den Einladungslink zu Gruppen besteht für Benutzer ein sehr riskantes Verhalten.

Der Journalist Jordan Wildon berichtete über Twitter (Link: https://twitter.com/JordanWildon/status/1230829082662842369) dass über die Funktion "Über Link einladen" die Gruppen bei Google indiziert werden.
Dies bedeutet, dass durch eine einfache "personalisierte" Suche die unterschiedlichsten Gruppen eingegeben werden können, wodurch die Teilnehmer einem erheblichen Risiko ausgesetzt sind.
Dieses Problem ist seit 2018 bekannt und es gibt auch eine Art "Trottel"5 auf dem "Exploit-DB" -Portal:
https://www.exploit-db.com/ghdb/4753
Es muss gesagt werden, dass die meisten dieser von Google "offen gelegten" Daten tatsächlich das Ergebnis von Konfigurationsfehlern der verschiedenen Server durch die Systemadministratoren sind.

Dies (Bild) ist ein Beispiel für Dork für die oben genannten Gruppen von WhatsApp (persönlich durchgeführt, um zu überprüfen, ob der betreffende Dork noch "ausnutzbar" war).

Gruppen werden auch mit indiziert Signal, obwohl es nur mit offenen Gruppen passieren kann.
Bei privaten Gruppen ist die Indizierung nicht zulässig.

Es kann gesagt werden, dass, obwohl das Risiko besteht, mit Signal Der Benutzer kann entscheiden, wie die Gruppe verfügbar gemacht werden soll, und, falls privat, entscheiden, ob sie nicht verfügbar gemacht werden soll.

Eine letzte, nicht zuletzt Analyse betrifft die Nutzungsbedingungen und die rechtlichen Hinweise.

Im Folgenden sind die Zweifel aufgeführt (die aufgrund des Closed-Source-Charakters der Anwendung nicht widerlegbar sind), die beim Lesen der Nutzungsbedingungen des Dienstes auftreten können.

Um die Dienstleistungen von nutzen zu können WhatsAppmuss der Benutzer seine Nutzungsbedingungen akzeptieren6 (Dies ist für jede kommerzielle Dienstleistung erforderlich).

Wenn Sie die Nutzungsbedingungen lesen, können Sie Folgendes sehen:
„Wir verpflichten uns, die Sicherheit von WhatsApp zu gewährleisten, indem wir bei missbräuchlichen Personen, illegalen Aktivitäten und Verstößen gegen unsere Nutzungsbedingungen geeignete Maßnahmen ergreifen. Wir verbieten den Missbrauch unserer Dienste, schädliches Verhalten gegenüber anderen und Verstöße gegen unsere Bedingungen, Disziplinen und Richtlinien und verpflichten uns, mit Situationen umzugehen, in denen wir unsere Community unterstützen oder schützen können. Wir entwickeln automatisierte Systeme, um unsere Fähigkeit zu verbessern, gefährliche Aktivitäten und Personen zu erkennen und zu entfernen, die unsere Community und die Sicherheit unserer Dienste gefährden könnten. Wenn wir auf die Anwesenheit solcher Unternehmen oder Personen aufmerksam werden, ergreifen wir geeignete Maßnahmen, indem wir solche Unternehmen oder Personen entfernen oder die Strafverfolgung kontaktieren. Wir geben Informationen an andere verbundene Unternehmen weiter, wenn wir Missbrauch oder schädliches Verhalten bei der Nutzung unserer Dienste feststellen. "

Der (mehr als faire) Kampf gegen illegale Aktivitäten wirft auf jeden Fall mehr als ein paar Fragen auf:

  • Wie erfüllen die oben genannten automatisierten Systeme ihre Funktion?
  • Gibt es eine Datenbank mit "Schlüsselwörtern" oder "Mustern" direkt in der Anwendung?
  • Gibt es Personen, die diese Berichte validieren, nachdem der Algorithmus das Vorhandensein potenziell gefährlicher Aktivitäten überprüft hat, und dass es dem Unternehmen daher möglich ist, die Gespräche klar zu lesen?

Ein weiterer interessanter Punkt, über den man nachdenken sollte, ist der folgende:

Adressbuch. Der Nutzer stellt uns regelmäßig gemäß den geltenden Gesetzen die Telefonnummern der Nutzer von zur Verfügung WhatsApp und andere Kontakte im Adressbuch Ihres Mobilgeräts, einschließlich der Kontakte der Benutzer unserer Dienste und anderer Kontakte.

Wer versichert uns, dass diese Informationen nicht wiederverwendet werden (und diese Frage gilt für alle Dienste dieser Art)?
Welche Überkreuzungen werden an den Daten vorgenommen (dasselbe kann jeder Dienst dieses Typs tun)?

Beachten Sie jetzt eine grundlegende Passage in der Datenschutzrichtlinie:
Benutzernachrichten. WhatsApp speichert während der normalen Bereitstellung der Dienste keine Benutzernachrichten. Nach der Zustellung werden Nachrichten (einschließlich Chats, Fotos, Videos, Sprachnachrichten, Dateien und freigegebenen Standortinformationen) von unseren Servern gelöscht. Ihre Nachrichten werden auf Ihrem Gerät gespeichert. Wenn eine Nachricht nicht sofort zugestellt werden kann (z. B. wenn der Benutzer offline ist), speichern wir sie bis zu 30 Tage auf unseren Servern, um sie zuzustellen. Wenn die Nachricht nach 30 Tagen nicht zugestellt wurde, wird sie gelöscht. Um die Leistung zu verbessern und Multimedia-Nachrichten effizienter zu übermitteln, z. B. wenn viele Personen ein berühmtes Foto oder Video teilen, speichern wir diese Inhalte möglicherweise über einen längeren Zeitraum auf unseren Servern. Wir bieten auch eine End-to-End-Verschlüsselung für unsere Dienste an, die standardmäßig aktiviert ist, wenn Sie und die Personen, mit denen Sie eine SMS senden, eine Version unserer App verwenden, die nach dem 2. April 2016 veröffentlicht wurde. End-to-End-Verschlüsselung. Ende bedeutet, dass die Nachrichten der Benutzer verschlüsselt werden, um zu verhindern, dass WhatsApp und Dritte sie lesen. Erfahren Sie mehr über End-to-End-Verschlüsselung und Unternehmen auf WhatsApp.

Dieser Punkt könnte die Solidität aller End-to-End-Verschlüsselungen in Frage stellen.

In der Passage „WhatsApp archiviert keine Benutzernachrichten während der normalen Leistung der Dienste ", was ist mit" normaler Leistung "gemeint? Nochmals ein Zitat: "Um die Leistung zu verbessern und Nachrichten mit Multimedia-Inhalten effizienter zu übermitteln, beispielsweise wenn viele Personen ein berühmtes Foto oder Video teilen, können wir diese Inhalte für einen längeren Zeitraum auf unseren Servern speichern."

Wenn Multimedia-Inhalte auch durchgehend verschlüsselt sind WhatsApp Verstehen Sie, dass ein Inhalt oft geteilt wird?

Ein weiterer interessanter Punkt ist sicherlich die Interaktion zwischen der Anwendung und dem Gerät:
Informationen zu Gerät und Verbindungen. WhatsApp sammelt geräte- und verbindungsspezifische Informationen, wenn Sie unsere Dienste installieren, darauf zugreifen oder sie nutzen. Dies umfasst Informationen wie Hardwaremodell, Betriebssysteminformationen, Informationen zum Batteriestand, Signalstärke, App-Version, Browser- und Mobilfunknetzinformationen, Verbindungsinformationen, einschließlich Nummer Mobilfunkbetreiber, Mobilfunkbetreiber oder ISP-Anbieter, Sprache und Zeitzone, IP, Gerätebetriebsinformationen und Kennungen wie Gerätekennungen (einschließlich eindeutiger Kennungen für Produkte, die von mit Facebook verbundenen Unternehmen angeboten werden gleiches Gerät oder Konto).

Beachten Sie dabei die große Menge sehr relevanter Informationen, die die Anwendung sammelt.

Ein weiterer sehr wichtiger Schritt betrifft sicherlich die Erfassung von Positionsdaten:
Standortinformationen. WhatsApp sammelt Informationen über den Standort des Geräts, wenn der Benutzer standortbezogene Funktionen verwendet, z. B. wenn er sich entscheidet, seinen Standort für seine Kontakte freizugeben, nahe gelegene Standorte anzuzeigen oder solche, die andere mit ihnen geteilt haben, und dergleichen und zu Diagnosezwecken und Fehlerbehebung, z. B. wenn der Benutzer Probleme mit den Standortfunktionen der App hat. WhatsApp verwendet verschiedene Technologien, um den Standort zu bestimmen, darunter IP, GPS, Bluetooth-Signale und Informationen zu nahe gelegenen Wi-Fi-Zugangspunkten, Beacons und Zellen.

Ein letzter Hinweis betrifft die Anwendung der Europäischen Verordnung zur Verarbeitung personenbezogener Daten der DSGVO. Sie können verlangen, dass Ihre Daten nicht mehr verarbeitet werden. Leider gibt es keine automatische Prozedur, aber es ist notwendig, die Prozedur zu befolgen7 angezeigt durch WhatsApp, per E-Mail, um Ihren Willen zu motivieren, von der Profilerstellung / Datenverarbeitung ausgeschlossen zu werden.
Se WhatsApp Sollte der Grund des Benutzers nicht begründet sein, kann er die Anfrage des Benutzers ablehnen, der sich an die zuständigen Stellen wenden muss (ebenfalls auf der jeweiligen Seite angegeben).

Schlussfolgerungen zur Analyse von WhatsApp 

Die Anwendung führt eine Reihe von Schutzmaßnahmen ein, die für die Zielgruppe, dh den durchschnittlichen Benutzer, ausgelegt sind.
Die Analyse der Anwendung zeigt, dass WhatsApp Es ist für den allgemeinen Gebrauch geeignet, sollte jedoch nicht in einer klassifizierten Umgebung oder in Situationen verwendet werden, in denen der Kompromiss der Kommunikation eine Gefahr für das Leben des Benutzers darstellen kann, oder sogar in Kontexten, in denen die Daten als wertvoll angesehen werden, auch wenn sie nicht verknüpft sind zum Schutz der Privatsphäre (denken Sie an das Arbeitsgeheimnis).

Plattformanalyse Signal.

Signal ist eine Anwendung für Instant Messaging, genau wie WhatsAppund verfügt über ein Betriebsmodell "Client / Server" dieses Typs:
Client (App) → Verschlüsselter Pakettransport → Server (Plattform)

Das Arbeitsmodell ist das gleiche wie WhatsApp und der Pakettransport ist immer Ende-zu-Ende. Um genau zu sein, hat Open Whisper Systems (gemeinnützige Gruppe, die die Anwendung erstellt hat) das Protokoll erstellt Signal, später aufgenommen von WhatsApp.

Der erste Unterschied, der festgestellt werden kann, ist der Clienttyp und der Servertyp. Die Platform Signal Es ist in der Tat vollständig Open Source, dh es ist möglich, den Quellcode der Anwendung und des Servers zu lesen.

Dies ist das GitHub-Repository der Anwendung:

https://github.com/signalapp

Wie zu sehen ist, sind sowohl der Client-Code als auch der Server-Code vorhanden.

Wir fahren dann mit der externen Analyse der Plattform fort

Indikatoren erkannt:
IP: 104.16.54.111
Hash: 01733a96208c513bdd333efe56900bf0ae03fa28955085058a957a484d599cab

Obwohl nur ein Indikator erkannt wurde, wurden die gesamte Netzwerkkarte und alle zugehörigen Indikatoren extrahiert und im Laufe der Zeit angezeigt.
Vollständige Extraktion: https://otx.alienvault.com/pulse/5e393d8ae94aab466d01fe91

Netzwerkkarte (BILD)

Aus der Netzwerkkarte ist ersichtlich, dass in Bezug auf WhatsApp, die Plattform Signal Im Laufe der Zeit haben weit weniger Fälle von schädlichen Dateien mit ihm kommuniziert.
Dies könnte jedoch eine Folge der geringeren Verbreitung der Software sein.

Nach der Analyse der Plattform fahren wir mit dem fortAnalyse des Transportprotokolls.

Die Plattform verwendet eine "End-to-End" -Verschlüsselung, dh die Pakete werden auf dem sendenden Gerät verschlüsselt und auf dem Empfängergerät entschlüsselt, sodass der Server den Inhalt nicht lesen kann.

Hier finden Sie alle Informationen zum Protokoll und den Betriebsspezifikationen von Signal:

https://signal.org/docs/

Die Electronic Frontier Foundation, eine gemeinnützige Stiftung, deren Aufgabe es ist, die Privatsphäre und die Rechte der Bürger online zu verteidigen, hat Hinweise zur Nutzung von Signal veröffentlicht.

Hinweise zur Verwendung von Signal unter Android-Betriebssystem:

https://ssd.eff.org/en/module/how-use-signal-android

Hinweise zur Verwendung von Signal unter iOS-Betriebssystem:

https://ssd.eff.org/en/module/how-use-signal-ios

Wie auch von EFF berichtet, Signal bietet dem Benutzer die Liste der Kontakte an, auf denen auch die Anwendung installiert ist.

Dazu werden die Telefonnummern auf den Server hochgeladen Signal, obwohl fast sofort beseitigt.

Ein grundlegender Unterschied zu WhatsApp Es wird durch den Open Source-Charakter des Projekts gegeben.

Im Detail gibt es kein großes Unternehmen (wie Facebook), das hinter der Entwicklung der Anwendung steht, und der Code ist sichtbar, sodass Sie sofort überprüfen können, was er tut, und Benutzer nicht in das Netz der Monetarisierungsanforderungen fallen können oder der Vermarktung des Unternehmens im Dienst.

Ein weiterer Unterschied zu WhatsApp Dies wird durch die Tatsache gegeben, dass es als Open Source keine Hintertüren oder "Servicetüren" aufweist (und laut denjenigen, die die Quelle analysiert haben, ist dies genau so), die es einer Regierung beispielsweise ermöglichen, Gespräche ohne Genehmigung lesen zu können .

Um einen echten Vergleich zu machen, mit Signal (indem Sie es aus offiziellen Quellen installieren) Sie werden sicher nicht auf das "Ghost Protocol" stoßen, während Sie mit WhatsApp Der Benutzer kann nicht sicher sagen.

Abschließend Signal Es stellt nicht die gleichen systemischen Bedrohungen dar, die es darstellt WhatsApp (auf Datentransportebene) angesichts des Open Source-Charakters des Projekts.

In einigen Bereichen ist es vorzuziehen, Open Source-Tools zu verwenden, da dies der Organisation oder der Community, die eine bestimmte Software verwendet, die Möglichkeit bietet, den Code zu analysieren.
Im Prinzip führt dieser Zustand zu einer erhöhten Wahrscheinlichkeit, Fehler zu erkennen, zu analysieren und zu beheben. Dies wird normalerweise sowohl vom Softwarehersteller als auch von der Community selbst durchgeführt (offensichtlich von Personen, die über die erforderlichen Fähigkeiten verfügen). Auf diese Weise können Sie Fehler schneller finden. Es ist jedoch nicht offensichtlich, dass diese Fehler schneller behoben werden als Closed-Source-Software. Dies kann je nach den am Projekt beteiligten Personen, dem Geschäftsmodell des Herstellers und der Art des gemeldeten Fehlers variieren.

Ein realer Fall wird gemeldet, bei dem die Plattform Signal erhielt eine Ermittlungsanfrage vom Bundesstaat Virginia.

https://signal.org/bigbrother/

Zusammenfassend sind die einzigen Informationen, die der Bundesstaat Virginia aus dieser Anfrage erhalten hat, die folgenden:

  • Datum und Uhrzeit der Registrierung eines Benutzers für den Dienst
  • Datum der letzten Verbindung zum Dienst

Um das Transportniveau eingehend zu analysieren, wird der Betrieb der Anwendung auf einem realen Gerät analysiert.
Wie für WhatsAppUm die von der Anwendung hergestellten Verbindungen zu erfassen, wird ein fakeVPN verwendet.

Dies ist das Ergebnis (Bild)
Aus der Analyse des Musters werden die folgenden Informationen erhalten:

Die Anwendung verwendet nur Standardports
Die Anwendung stellt eine Verbindung zu Amazon-Servern her

Die Analyse der IP-Adressen zeigt keine aktuellen Indikatoren.

Wenn nur Port 443 verwendet wird, ist die Anwendung widerstandsfähiger, wenn ein Gegner die Möglichkeit hat, den Netzwerkverkehr zu überprüfen, wodurch die Kommunikation weniger erkennbar wird.

Nach Prüfung des Datentransports wird der Kunde analysiert.

Die Anwendung präsentiert 6 CVE:

https://www.cvedetails.com/vulnerability-list/vendor_id-17912/Signal.html

Trotz der CVEs besteht keine direkte Bedrohung, da für die aktuelle Version der Anwendung keine Schwachstellen registriert sind.
Es wird betont, dass das Ökosystem, in dem sich die Anwendung befindet, nicht vernachlässigbar ist.

Genau wie WhatsAppauch Signal Es ist anfällig für Angriffe, falls der Angreifer physischen Zugriff auf das Gerät hat.
Zusätzlich zu der oben genannten UFED gibt es eine Software der Firma ElcomSoft, wie beispielsweise "Phone Viewer":

https://blog.elcomsoft.com/2019/08/how-to-extract-and-decrypt-signal-con...

Abschluss der Analyse Signal und Vergleich mit WhatsApp

Zusammenfassend zeigt diese Analyse, dass Signal Es könnte in sensibleren Bereichen eingesetzt werden, wodurch das Risiko dank der Offenheit des Projekts und seiner Infrastruktur, die im Vergleich zu der von sicherer und robuster ist, minimiert wird WhatsApp.

Eine negative Note wird durch das Verhalten von dargestellt Signal bei der Registrierung eines Benutzers. Die Plattform meldet bei der Registrierung alle Kontakte per Benachrichtigung Signal im Adressbuch der Person vorhanden, die sich registriert hat.

Es ist ratsam, auf dieses Verhalten der Anwendung zu achten, was in einigen Bereichen sicherlich ärgerlich ist.

Der obige Fall zeigt, dass die Plattform Signal es ist auch im Falle einer staatlichen Intervention resistent.

Im Gegensatz dazu besteht bei beiden Anwendungen ein Problem mit dem physischen Zugriff auf das Gerät.
Wenn die Verwendung in einer riskanten Umgebung vorgesehen ist, in der möglicherweise physische Kontrolle und Zugriff auf das Gerät möglich sind, sollten beide Plattformen nicht verwendet werden.

Für den Fall, dass kein Risiko eines physischen Zugriffs auf das Gerät besteht oder erwartet wird, dass der Gegner nicht über die erforderlichen Mittel verfügt, um bestimmte Steuerelemente oder Software zu verwenden, empfehlen wir auf jeden Fall die Verwendung der Plattform Signal.

Für den allgemeinen Gebrauch ist die Verwendung beider Plattformen akzeptabel.

1 https://www.ssi.gouv.fr/uploads/2017/10/chiffrement_messagerie_instantan...
2 https://scontent.whatsapp.net/v/t61/68135620_760356657751682_62129975288...)
3 https://faq.whatsapp.com/it/android/28000019/
4 https://robertheaton.com/2017/10/09/tracking-friends-and-strangers-using...
5 Ein "Google Dork" ist eine bestimmte Suche, die die Leistung der Suchmaschine und ihres Indexdienstes ausnutzt. Die Google-Engine verfügt über verschiedene Suchoptionen, echte "Flags", mit denen Suchanfragen verfeinert werden können. Offensichtlich können diese Flags wie jede Funktion verwendet werden, um Informationen oder Daten zu finden, die normalerweise nicht gefunden werden sollten.
6 https://www.whatsapp.com/legal/
7 https://faq.whatsapp.com/en/general/26000153/

Referenz 1 - Von und verwendete Schlüssel und Algorithmen WhatsApp
Öffentliche Schlüssel, die von verwendet werden WhatsApp:

Identitätsschlüsselpaar: Ein von der Anwendung archiviertes und gespeichertes Langzeitschlüsselpaar vom Typ Curve25519, das während der Installationsphase generiert wird.
Curve25519 ist eine elliptische 128-Bit-Verschlüsselung.
Eine Kryptographie mit elliptischen Kurven ist eine Art von Kryptographie, die eine Formel verwendet, deren Ergebnisse, wenn sie auf einer Ebene platziert werden, eine Ellipse bilden.

Paar vorsignierter Schlüssel (signierter Vorschlüssel): Ein mittelfristiges oder regelmäßig geändertes Schlüsselpaar vom Typ Curve25519, das während der Installation vom Identitätsschlüssel generiert wird.

Schlüsselwarteschlange (einmalige Pre-Keys): Eine Reihe von Curve25519-Schlüsselpaaren, die während der Installation generiert und bei Bedarf wiederhergestellt werden können.

Arten von Schlüsseln, die von verwendet werden WhatsApp für verschlüsselte Sitzungen:

Root Key: 32-Byte-Wert, der zum Generieren der "Chain Keys" verwendet wird.

Kettenschlüssel: 32-Byte-Wert, der zum Generieren der "Nachrichtenschlüssel" verwendet wird.

Nachrichtenschlüssel: 80-Byte-Wert, der zum Verschlüsseln des Inhalts der Daten verwendet wird, auf denen ausgetauscht wird WhatsApp.
Dieser Wert wird folgendermaßen verwendet:

32 Bytes für den AES-256-Schlüssel

32 Bytes für den HMAC-SHA256-Schlüssel

16 Bytes zur Erzeugung der IV

Advanced Encryption Standard (AES)
Dies ist der Verschlüsselungsstandard, der derzeit von der Regierung der Vereinigten Staaten verwendet wird.
Im Gegensatz zu dem oben gezeigten Algorithmus ist AES ein symmetrisches Verschlüsselungssystem, dh es verwendet denselben Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung.
AES-256 ist eine Implementierung von AES, die 256-Bit-Schlüssel verwendet.
HMAC-SHA256
HMAC (Keyed-Hash Message Authentication Code) ist ein System, das die ursprüngliche Nachricht plus einen Schlüssel verwendet, um die Authentizität und Integrität der Nachricht durch Hashes zu gewährleisten.
Ein Hash ist eine Zeichenfolge fester Länge, die von einer mathematischen Funktion generiert wird, die in der Lage ist, jede Art von Eingabedaten wie Text-, Audio- oder Videodateien nacheinander "abzubilden".
Integrität und Authentizität sind garantiert, da selbst die geringste Änderung der Eingabedaten einen völlig anderen Hash als das Original erzeugt.

Ein Beispiel:
Zu berechnender String: HALLO
Hash: 39F119842EBE582F049160F44BCD99F4
Beachten Sie nun den Unterschied:
Zu berechnender String: CIaO
Hash: 8C3E82238DF7A597C99EC0B70ACC4A58
Die Hash-Zeichenfolge unterscheidet sich vollständig von der vorherigen.
Dieser Effekt, der auch durch die geringste Änderung des ursprünglichen Wertes hervorgerufen wird, wird als "Lawineneffekt" bezeichnet.
SHA256 zeigt an, dass in diesem Fall der HMAC durch den Hash-Algorithmus "SHA256" berechnet wird.
IV (Initialisierungsvektor)
Der Initialisierungsvektor ist eine präzise Bitfolge, die auch bei identischen Schlüsseln unterschiedliche kryptografische Ergebnisse ermöglicht und dem Empfänger bekannt sein muss, der die Nachricht sonst nicht entschlüsseln kann.