🚀 Holen Sie sich jetzt unsere Home Office Checkliste! Mehr erfahren
Reading:
Crypto AG - Die Risiken für Messaging und E2E-Verschlüsselung

Crypto AG - Die Risiken für Messaging und E2E-Verschlüsselung

Avatar
17th February, 2020

Grape wechselt Encryption und rät von E2E-Verschlüsselungen aus Kleinprojekten ab

Zürich, 17.02.2020 - Es gibt zahlreiche Messenger am Markt, die sich mit selbstgebauten Verschlüsselungen schützen. Auch wir warfen unseren Hut in den Ring mit dem sogenannten OTRTC-Protokoll (OTR mit WebRTC), einem Modul, mit dem man abgesicherte Chaträume erstellen konnte, die zwar weniger Funktionen hatten (Datensuche, NLP, etc.), aber die höchstmögliche Verschlüsselung für Ihre Nutzer erlaubten. Mit dem von Netidee prämierten Forschungsprojekt war auch für uns klar, dass der Code und die damit verbundenen Clients Open Source gestellt werden müssen, denn nur so können Kunden, wie auch firmenfremde Teilnehmer unsere Arbeit auf Sicherheitslücken untersuchen.

Andere High Security Anbieter, wie Threema, Stashcat oder Teamwire trafen diese Entscheidung nicht und geben bis heute Ihren Client-Code nicht für die Krypto-Gemeinde frei (Microsoft Teams und Slack bieten - obwohl sie nur in der Cloud sind - erst gar keine E2E-Encryption an). Das Problem, wie man im Fall Crypto AG sehen konnte, ist, dass Firmen sehr wohl durch staatliche Institutionen (oder auch andere Firmen) beeinflusst werden können ihr “Blackbox”-Produkt (nicht für den Kunden einsehbar) mit Hintertüren auszustatten. 

Im Fall von Cloudanbietern, die keine On-Premises-Alternativen anbieten , ist die Lage noch weniger offenkundig, da weder Sie noch die auditierenden Organisationen, die Ihrem Anbieter den “Sicherheits-Stempel” aufdrücken, garantieren können, dass auf dem fremd-gehosteten Server eine hintertür-freie Software im Einsatz ist.

[...]empfehlen Kunden, aber auch Grape-fremden Anwendern, keine Closed Source Encryption mehr einzusetzen.
- Felix Häusler

Wir haben uns für 2020 dazu entschieden, unsere speziell verschlüsselten Räume komplett auf das öffentlich einsehbare Signal-Protokoll umzustellen und empfehlen Kunden, aber auch Grape-fremden Anwendern, keine Closed Source Encryption mehr einzusetzen. Selbst wenn Ihnen ein Anbieter den Code zukommen lässt, kann weder garantiert werden, dass Sie den gleichen Code am Cloud-Server erhalten, noch wollen sich die meisten Kunden leisten, eigene Audits für große Messenger-Systeme regelmäßig durchzuführen.

Warum wir nicht alle Räume mit E2E-Encryption ausstatten

Dies hat mehrere Gründe:

  • Erstens wollen viele Großunternehmen, die Grape On-Premises betreiben, die Firmenkommunikation im Notfall auditieren können. Zum Beispiel stellt sich die Frage, ob im staatlichen Amtsverkehr, im Gesundheitswesen (bei Operations-Entscheidungen) oder Bankbereich (bei Kreditvergaben) wirklich nur die Teilnehmer Einsicht in die Kommunikation haben sollten, wenn Gesetze doch eigentlich anderes Vorgehen vorschreiben. Wir sind der Meinung, dass echte End-To-End-Encryption und sicheres Auditing nicht in den gleichen Chaträumen existieren können. Wenn Ihnen dies ein Anbieter vorschlägt, ist das so, als würde er Ihnen einbruchsichere Bunkertüren anbieten, die Sie aber - sollten Sie den Schlüssel vergessen haben - mit einem gezielten Tritt öffnen können. (In dem Fall freuen wir uns auch gerne über einen Hinweis unter security@grape.io)
  • Zweitens ändern sich Encryption-Anforderungen permanent. Wenn in zwei Jahren Signal nicht mehr sicher ist, Quantencomputer oder andere Systeme unsere bestehenden Algorithmen knacken können oder wir aus wirtschaftlicher Entscheidung umlenken müssen, können wir so unsere Systeme schneller anpassen als Konkurrenten, die alle Features (Auditing, etc.) umbauen müssen.
  • Drittens können manche spezielle Grape-Funktionen, wie unsere eigene AI zum automatisierten Dokumentieren, nicht in solchen Konversationen angewendet werden. Ergo kann jede Firma entscheiden, wer in Zukunft Hochsicherheits-Räume anlegen kann. 

FAZIT

Mit diesem Commitment bewegen wir uns in einen großen Umbau. Wir sind aber der Meinung, dass diese Entscheidung zur sichersten Chat-Lösung führen wird. Weiters raten wir bis auf weiteres von “selbst-gezimmerten” Chat-Encryptions ab, die nicht Open Source sind (und wie Signal von Zwei-Milliarden Menschen verwendet werden), oder die behaupten “Auditing und E2E-Encryption” gleichzeitig abdecken zu können.

Ähnliche Stories

Icon For Arrow-up