Haupt Software So schützen Sie Ihre Online-Gespräche mit der Ende-zu-Ende-Verschlüsselung von Signal
Software

So schützen Sie Ihre Online-Gespräche mit der Ende-zu-Ende-Verschlüsselung von Signal

In einer Welt der Schnüffler ist Ende-zu-Ende-Verschlüsselung der einzig sinnvolle Weg.DurchGlenn Fleischmann,Leitender Mitarbeiter, 10. Januar 2017 20:10 PST

Wenn Sie diese Kolumne regelmäßig lesen, wissen Sie, dass es keine Paranoia ist, wenn ich sage, dass das Internet ein Schlangennest ist. Böswillige Parteien untersuchen und überwachen ständig, meist automatisch, und ermöglichen es, die kleinste Schwachstelle auszunutzen.

Der beste Weg, das Gift der Vipern zu vermeiden, ist das Tragen eines fangsicheren Anzugs: Ende-zu-Ende-Verschlüsselung, die Ihre Daten je nach Ihren Entscheidungen mit sehr geringer bis praktisch keiner Möglichkeit des Abfangens über das Internet überträgt.

Als Teil einer fortlaufenden Reihe, wie Sie Ihre Systeme und Daten so sichern können, als ob Sie in Ihrem Land als Dissidenten aufgewacht wären, untersucht diese Kolumne, wie Sie die verfügbaren Tools bewerten und die besten Entscheidungen treffen können davon zu verwenden.

Nachrichten schützen

Viele Messaging-Systeme versprechen, Sie zu schützen, während einige dies nicht einmal erwähnen. Alle unterscheiden sich darin, wie gut sie alle Kästchen ankreuzen, die erforderlich sind, um ein Abhören von außen zu verhindern. Ich habe die Leute an dieser Stelle immer an die Electronic Frontier Foundation verwiesen Secure Messaging Scorecard , aber die Organisation sagt, dass die Daten veraltet sind.

kannst du applecare nach dem kauf kaufen

Es ist jedoch immer noch eine gute Grundlage für die richtigen Kriterien, da die EFF sieben Elemente identifiziert hat, die ein sicheres Messaging-System bieten sollte.

  • Während der Übertragung verschlüsselt? Niemand kann die Daten zwischen Benutzerendpunkten abfangen.
  • Verschlüsselt, damit der Anbieter es nicht lesen kann? Der Anbieter muss ein System erstellen, das Verschlüsselungselemente, auf die er nicht zugreifen kann, sicher erstellt oder verteilt.
  • Können Sie die Identität von Kontakten überprüfen? Dafür gibt es verschiedene Methoden, häufig handelt es sich jedoch um einen kryptografischen Fingerabdruck, der bei Fälschung von der Software erkannt würde.
  • Ist die Kommunikation in der Vergangenheit sicher, wenn Ihre Schlüssel gestohlen werden? Dies umfasst abgefangene verschlüsselte Nachrichtendaten und ob eine externe Partei später zurückgehen und Ihre Nachrichten daraus extrahieren könnte.

Die anderen drei Elemente beziehen sich auf Design und Überprüfung: ob der Kodex von externen Parteien unabhängig vom Unternehmen überprüft wurde; ob der Code kürzlich auf Fehler und Exploits überprüft wurde; und ob das Sicherheitsdesign gründlich dokumentiert wurde, sodass Außenstehende die getroffenen Entscheidungen nachvollziehen können.

Leider erfüllt iMessage nicht alle diese Tests, obwohl es in vielerlei Hinsicht recht gut ist und an dieser Stelle als zuverlässig angenommen wird. Forscher befürchten, dass einige veraltete kryptografische Entscheidungen in Verbindung mit einem Mangel an unabhängiger Überprüfung dazu führen, dass iMessage anfällig für Angriffe sein könnte und dass Apple Änderungen vornehmen könnte, ohne dass die Benutzer wissen, dass es Nachrichtendaten abfangen könnte. Niemand behauptet, dass Apple dies getan hat, aber das Systemdesign und die Aufsicht erlauben dies.

iphone 6s hülle mit kreditkartenhalter
private Signalüberprüfung

Mit Signal können Sie Sicherheitsnummern mit einer anderen Person in einem Gespräch austauschen, um sicherzustellen, dass nach Beginn des Gesprächs niemand anderes zuhört.

Signal von offenen Flüstersystemen ist der aktuelle Gewinner für sicheres Messaging, einschließlich SMS, Sprachanrufe und Medien. Es ist auf allen Plattformen kostenlos und für iOS und Android verfügbar und wird in einer Chrome-Browser-App-Version für die Desktop-Nutzung geliefert. Signal ist zur Autorisierung an eine Telefonnummer gebunden, aber alle Nachrichten erfolgen über gesicherte Verbindungen zwischen Geräten.

Open Whisper Systems stellt die Komponenten von Signal als kostenlosen und quelloffenen Code zur Verfügung, der auditiert und verifiziert werden kann, und Elemente wurden in andere Apps wie WhatsApp integriert. (WhatsApp kann sicher gemacht werden, erfordert jedoch eine Konfiguration und ein Bewusstsein, um eine weniger sichere Verwendung zu verhindern.)

Signal verlässt sich auf Ihre Kontakte, um anzuzeigen, mit wem Sie standardmäßig kommunizieren können, da es Telefonnummern (die es auf seine Server hochlädt und dann löscht) überprüfen kann, um sie mit anderen registrierten Benutzern abzugleichen. Sie können dies überspringen und die Anzahl der Personen manuell eingeben.

Standardmäßig können Sie mit Signal Gespräche mit anderen Personen beginnen, die Signal verwenden, ohne deren Identität zu überprüfen, aber nachdem Sie die erste Nachricht ausgetauscht haben, können Sie eine integrierte Methode verwenden. Jede Konversation auf Signal erstellt einen Satz kryptographisch generierter Sicherheitsnummern. Sie können diese mit der anderen Partei durch eine Methode überprüfen, die Sie wissen lässt, dass es wirklich ist, wer Sie denken. Dies kann ein Telefonanruf, ein persönliches Meeting oder eine andere sichere Methode sein, die Sie möglicherweise bereits eingerichtet haben. (EFF bietet eine illustrierte Anleitung zur Überprüfung ; Siehe die Überschrift So überprüfen Sie Ihre Kontakte.

Wenn sich die Sicherheitsnummern jemals ändern, was passieren kann, wenn jemand sein Konto neu registrieren muss oder es einen Man-in-the-Middle-Angriff gibt, werden Sie benachrichtigt und können Maßnahmen ergreifen. Jemand, der diese Art von Änderung versucht, hat keinen Zugriff auf die vergangenen Gespräche.

Mit Signal können Sie Konversationen auch ablaufen lassen, indem Sie eine Einstellung für verschwindende Nachrichten für eine bestimmte Konversation auswählen. Damit werden die Nachrichten nach dem angegebenen Zeitraum sowohl auf Ihrem Gerät als auch auf dem der Gegenstelle gelöscht.

icloud Fotobibliothek vs Fotostream

Dadurch werden einige Informationen über Sie preisgegeben, da Sie Ihre Telefonnummer und die Nummern Ihrer Kontakte als definierendes Merkmal verwenden müssen. Ich werde in zukünftigen Kolumnen schreiben, wie Sie Nachrichten sicher senden können, ohne persönliche Daten zu verwenden.

Netzwerkschutz auf Endpunkte beschränkt, nicht Ende-zu-Ende

Es mag mühsam erscheinen, ein System wie Signal oder ein anderes zu verwenden, das die End-to-End-Sicherheitsleiste erfüllt, anstatt alles, was in Ihr Gerät oder Ihr Netzwerk ein- und ausgeht, über eine VPN-Verbindung (VPN) zu sichern. So etwas wie ein VPN gibt es schon seit Jahrzehnten und in der jetzigen Form seit fast 20 Jahren.

Die Grundidee ist, dass Software auf einem Computer, Mobiltelefon oder Router eine Verbindung mit einem VPN-Server an anderer Stelle herstellt und eine starke Verschlüsselung und verschiedene Validierungsmethoden verwendet, um zu verhindern, dass potenziell abgefangene Daten für andere von Nutzen sind.

VPNs haben jedoch eine deutliche Einschränkung. Die moderne Variante soll es Mitarbeitern von Unternehmen und anderen Organisationen ermöglichen, aus der Ferne zu arbeiten, aber sich mit dem Intranet des Unternehmens zu verbinden. Ein Endpunkt wäre ein Benutzergerät und der andere ein Server jenseits der Unternehmensfirewall oder einer anderen Grenze. Die Kündigung beider Punkte wäre sicher.

Wie erstelle ich eine Playlist in Apple Music?

Für die meisten von uns jedoch, wenn wir ein VPN wie Cloak oder TunnelBear mieten, die ich in der Vergangenheit überprüft habe, ist der Endpunkt für all Ihre Internet-Interaktionen ein Server in einem Rechenzentrum irgendwo anders auf der Welt .

Dies schützt viele Strecken zwischen Ihnen und dem Rest der Welt: das lokale Netzwerk, die Zwischenverbindung vom Router dieses Netzwerks zu einem Internetdienstanbieter, dem ISP zu einem Netzwerk-Backbone und weiter zum Rechenzentrum. Aber alles, womit Sie beschäftigt sind und das nicht getrennt vom VPN verschlüsselt ist, wird vom Rechenzentrumsserver des VPN an das Ziel gesendet, das es ansteuert: einen Webserver, einen E-Mail-Server und andere Betriebssysteme.

In zukünftigen Kolumnen werde ich untersuchen, wie Sie diese Einschränkung umgehen und mehr Ende-zu-Ende-Verschlüsselung für allgemein verfügbare Internetdienste erreichen können.