Welcher Messenger ist wie sicher? Bewertungsliste zur Verschlüsselung von Messengern

Immer wieder gibt es Berichte, dass die Kommunikation von Messengern nicht ausreichend gesichert ist. Welche Dienste bieten denn sichere Kommunikation? Hier gibt es jetzt bei der Suche nach entsprechenden Apps und Programmen eine Hilfestellung.

Die Electronic Frontier Foundation (EFF), eine US-amerikanische Nicht-Regierungsorganisation (NGO), hat verschiedene Kommunikationsdienste auf Sicherheit und Datenschutz überprüft. Dazu zählen auch die in Deutschland beliebten Dienste Facebookchat , Skype , Whatsapp , Viber, und Threema. Wir haben das Ergebnis der Prüfung für euch auf Deutsch übersetzt.

Für alle, die sich weiter für das Thema interessieren (und die englisch lesen können), lohnt es aber unbedingt, sich auch die Original-Seite der EFF mit der Secure Messaging Scorecard anzusehen. Dort gibt es auch immer wieder Aktualisierungen und neue Tests.

 

Gibt es eine Transport­verschlüs­selung? Findet eine Verschlüs­selung statt, bei der die Dienste-anbietenden nicht mitlesen können? Sind die Accounts eigen­ständig verifi­zierbar? Sind alte Kommuni­kations­daten selbst bei Verlust des Schlüssels sicher? Ist der Quellcode öffentlich zugänglich? Ist die eingesetzte Verschlüs­selung gut dokumen­tiert? Hat eine unabhängige Sicher­heits­über­prüfung statt­gefunden?
AIM Yes No No No No No No
BlackBerry Messenger Yes No No No No No No
BlackBerry Protected Yes Yes Yes No No Yes Yes
ChatSecure + Orbot Yes Yes Yes Yes Yes Yes Yes
CryptoCat Yes Yes Yes Yes Yes Yes Yes
Ebuddy XMS Yes No No No No No No
Facebook chat Yes No No No No No Yes
FaceTime Yes Yes No Yes No Yes Yes
Google Hangouts/Chat „off the record“ Yes No No No No No Yes
Hushmail Yes No No No No No No
iMessage Yes Yes No Yes No Yes Yes
iPGMail Yes Yes Yes No No Yes No
Jitsi + Ostel Yes Yes Yes Yes Yes Yes No

 

Gibt es eine Transport­verschlüs­selung? Findet eine Verschlüs­selung statt, bei der die Dienste-anbietenden nicht mitlesen können? Sind die Accounts eigen­ständig verifi­zierbar? Sind alte Kommuni­kations­daten selbst bei Verlust des Schlüssels sicher? Ist der Quellcode öffentlich zugänglich? Ist die eingesetzte Verschlüs­selung gut dokumen­tiert? Hat eine unabhängige Sicher­heits­über­prüfung statt­gefunden?
Kik Messenger Yes No No No No No No
Mailvelope Yes Yes Yes No Yes Yes Yes
Mxit No No No No No No No
Off-The-Record Messaging for Mac (Adium) Yes Yes Yes Yes Yes Yes No
Off-The-Record Messaging for Windows (Pidgin) Yes Yes Yes Yes Yes Yes Yes
PGP for Mac (GPGTools) Yes Yes Yes No Yes Yes No
PGP for Windows Gpg4win Yes Yes Yes No Yes Yes No
QQ No No No No No No No
RetroShare Yes Yes Yes Yes Yes Yes No
Secret Yes No No No No No No
Signal / RedPhone Yes Yes Yes Yes Yes Yes Yes
Silent Phone Yes Yes Yes Yes Yes Yes Yes
Silent Text Yes Yes Yes Yes Yes Yes Yes

 

Gibt es eine Transport­verschlüs­selung? Findet eine Verschlüs­selung statt, bei der die Dienste-anbietenden nicht mitlesen können? Sind die Accounts eigen­ständig verifi­zierbar? Sind alte Kommuni­kations­daten selbst bei Verlust des Schlüssels sicher? Ist der Quellcode öffentlich zugänglich? Ist die eingesetzte Verschlüs­selung gut dokumen­tiert? Hat eine unabhängige Sicher­heits­über­prüfung statt­gefunden?
Skype Yes No No No No No No
SnapChat Yes No No No No No Yes
StartMail Yes No Yes No No Yes No
Subrosa Yes Yes Yes No Yes Yes Yes
SureSpot Yes Yes Yes No Yes Yes No
Telegram Yes Yes Yes No Yes Yes No
TextSecure Yes Yes Yes Yes Yes Yes Yes
Threema Yes Yes Yes Yes No Yes No
Viber Yes No No No No No Yes
Virtru Yes No No No No Yes Yes
WhatsApp Yes No No No No No Yes
Wickr Yes Yes No Yes No No Yes
Yahoo! Messenger Yes No No No No No No

 

Creative Commons Lizenzvertrag
Secure Messaging Scorecard/ Bewertungsliste zur Verschlüsselung von Messengern von EFF; Übersetzung: JFF ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
Beruht auf dem Werk unter https://www.eff.org/secure-messaging-scorecard.

 

Die Prüfmethode der EFF

Um die Sicherheit der verschiedenen Kommunikationsmittel zu bewerten wurden 7 verschiedene Kriterien erhoben und angewendet:

Gibt es eine Transportverschlüsselung?

Die gesamte Kommunikation der Benutzenden ist während dem gesamten Kommunikationsweg verschlüsselt. Dazu zählt allerdings nicht die Verschlüsselung innerhalb eines Betriebnetzwerkes gesendet werden (auch wenn dies der Idealfall wäre). Eine Verschlüsselung von Metadaten, wie Name oder Adresse, ist zum Erfüllen dieses Kriteriums nicht notwendig.

Findet eine Verschlüsselung statt bei der die Diensteanbietenden nicht mitlesen können?

Die komplette Kommunikation ist Ende-zu-Ende verschlüsselt. Das bedeutet, dass die Schlüssel notwendig zur Entschlüsselung der Nachricht, an den jeweiligen Endpunkten, von den Nutzenden (und nicht den Servern) generiert und gespeichert werden. Diese Schlüssel sollten ihre Endpunkte nie verlassen, außer durch eine von den Nutzenden ausgeführte Aktion, wie das Synchronisieren von Schlüsseln zwischen zwei Geräten oder zur Erstellung eines Backups. Die öffentlichen Schlüssel der Nutzenden können über zentralgesteuerte Server ausgetauscht werden.

Sind die Accounts eigenständig verifizierbar?

Es existiert eine eingebaute Methode, welche es den Nutzenden ermöglicht, die Kommunikationspartner/-innen und die Integrität des Kommunikationskanals zu verifizieren. Zwei Verfahren werden hier akzeptiert:

  • Eine Schnittstelle, an welcher Nutzende den Fingerabdruck ihrer Kommunikationspartner/-innen und ihren eigenen einsehen und manuell (ggf. außerhalb des genutzten Informationskanals (out-of-band)) verifizieren können.
  • Ein Schlüsselaustauschprotokoll mit einem Authentifizierungskonzept, wie beispielsweise das Social Millionaire’s Protocol.

Andere Lösungen sind möglich. Diese müssen eine Verifizierung der Verbindung zwischen Nutzenden und dem Verschlüsselungskanal garantieren. Für die Bewertungsliste wurde nur geprüft, ob ein entsprechender Machanismus implemeniert ist. Die Usablity und Sicherheit wurde nicht getestet.

Sind alte Kommunikationsdaten, selbst bei Verlust des Schlüssels, sicher?

Die App stellt vorausschauende Sicherheit (forward secrecy) zur Verfügung. Alle Kommunikationen und Kommunikationsinhalte müssen mit vergänglichen (ephemerischen) Schlüsseln, welche routinemäßig (zusammen mit den Zufallswerten, welche verwendet wurden, um sie herzustellen) gelöscht werden. Hierbei ist es zwingend notwendig, dass diese Schlüssel von keiner Person rekonstruiert werden können, auch nicht wenn diese Zugang zu den long-term private keys beider miteinander kommunizierenden Nutzenden hat. Darüber kann sichergestellt werden, dass Nachrichten dauerhaft gelöscht sind, wenn Nutzende sich dazu entscheiden ihre lokalgespeicherten Kopien zu löschen. Dieses Kriterium setzt das Kriterium 2 (Ende-zu-Ende Verschlüsselung) voraus.

Ist der Quellcode öffentlich zugänglich?

Es muss ausreichend Quellcode veröffentlicht sein, so dass eine lauffähiges Programm unabhängig erstellt werden kann. Wünschenswert wäre eine Veröffentlichung des Codes unter einer Free/Open Source Lizenz. Dies ist jedoch nicht notwendig zur Erfüllung des Kriteriums. Dafür reicht es, dass der komplette Code, welcher die Kommunikation und Verschlüsselung des Clients betrifft, für eine Überprüfung zugänglich ist, um Bugs, Hintertüren und strukturelle Probleme aufzuspüren.

Hinweis: Werden die Tools vom Betriebssystem zur Verfügung gestellt, bezieht sich öffentliche Zugänglichkeit des Quellcodes ausschließlich auf das Tool und nicht auf das Betriebssystem. Dieser Kompromiss wurde eingegangen, da die Sicherheitsprüfung von Betriebssystemen und ihrer Updates über die Kapazitäten dieses Projekts hinausgeht.

Ist die eingesetzte Verschlüsselung gut dokumentiert?

Die von der App verwendete Verschlüsselung (Kryptographie) ist klar und detailliert dargestellt. Vorzugsweise in der Form eines „White-papers“, welches sich an professionelle Kryptograph/-innen richtet. Es muss Antworten auf die folgenden Fragen beinhalten:

  • Welche Algorithmen und Parameter (wie zum Beispiel Schlüsselgröße, elliptic curve groups) werden in welchem Schritt der Verschlüsselung und Authentifizierung verwendet?
  • Wie werden Schlüssel generiert, gespeichert und zwischen den Nutzenden ausgetauscht?
  • Welchen Lebenszyklus haben die Schlüssel und wie ist die Vorgehensweise für Nutzende, wenn sie ihren Schlüssel ändern oder widerrufen wollen?
  • Eine klare Darstellung der Eigenschaften und Sicherheitsvorkehrungen, die die Software zur Verfügung stellen will (implizit führt das zur Erstellung eines Leitfadens, wobei es aber gut ist zusätzlich eindeutige Richtlinien zur Verfügung zu haben). Diese sollte auch Angaben dazu machen, unter welchen Bedingungen die Anwendung nicht gesichert ist.

Hat bereits eine unabhängige Sicherheitsüberprüfung stattgefunden?

Hiermit wird geprüft, ob eine unabhängige Sicherheitsüberprüfung innerhalb der letzten 12 Monate vor der Bewertung durch die EFF durchgeführt wurde. Diese Überprüfung muss das Design und die Implementierung der App umfassen und von einer namhaften Prüfstelle, welche unabhängig vom Kernentwicklungsteam der App ist, durchgeführt werden. Überprüfungen durch ein internes unabhängiges Sicherheitsteam einer großen Organisation sind ausreichend. Da auch nicht publizierte Überprüfungen wertvoll sein können, ist die Veröffentlichung der Berichte nicht notwendig. Es genügt eine Beglaubigung durch eine namhafte Stelle, dass die Überprüfung stattgefunden hat.

Dieses Kriterium wird in dem Artikel What Makes a Good Security Audit? vertiefend diskutiert.

 

Creative Commons Lizenzvertrag
Secure Messaging Scorecard/ Bewertungsliste zur Verschlüsselung von Messengern von EFF; Übersetzung: JFF ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
Beruht auf dem Werk unter https://www.eff.org/secure-messaging-scorecard.

Welcher Messenger ist wie sicher? Bewertungsliste zur Verschlüsselung von Messengern

Immer wieder gibt es Berichte, dass die Kommunikation von Messengern nicht ausreichend gesichert ist. Welche Dienste bieten denn sichere Kommunikation? Hier gibt es jetzt bei der Suche nach entsprechenden Apps und Programmen eine Hilfestellung.

Die Electronic Frontier Foundation (EFF), eine US-amerikanische Nicht-Regierungsorganisation (NGO), hat verschiedene Kommunikationsdienste auf Sicherheit und Datenschutz überprüft. Dazu zählen auch die in Deutschland beliebten Dienste Facebookchat , Skype , Whatsapp , Viber, und Threema. Wir haben das Ergebnis der Prüfung für euch auf Deutsch übersetzt.

Für alle, die sich weiter für das Thema interessieren (und die englisch lesen können), lohnt es aber unbedingt, sich auch die Original-Seite der EFF mit der Secure Messaging Scorecard anzusehen. Dort gibt es auch immer wieder Aktualisierungen und neue Tests.

 

Gibt es eine Transport­verschlüs­selung? Findet eine Verschlüs­selung statt, bei der die Dienste-anbietenden nicht mitlesen können? Sind die Accounts eigen­ständig verifi­zierbar? Sind alte Kommuni­kations­daten selbst bei Verlust des Schlüssels sicher? Ist der Quellcode öffentlich zugänglich? Ist die eingesetzte Verschlüs­selung gut dokumen­tiert? Hat eine unabhängige Sicher­heits­über­prüfung statt­gefunden?
AIM Yes No No No No No No
BlackBerry Messenger Yes No No No No No No
BlackBerry Protected Yes Yes Yes No No Yes Yes
ChatSecure + Orbot Yes Yes Yes Yes Yes Yes Yes
CryptoCat Yes Yes Yes Yes Yes Yes Yes
Ebuddy XMS Yes No No No No No No
Facebook chat Yes No No No No No Yes
FaceTime Yes Yes No Yes No Yes Yes
Google Hangouts/Chat „off the record“ Yes No No No No No Yes
Hushmail Yes No No No No No No
iMessage Yes Yes No Yes No Yes Yes
iPGMail Yes Yes Yes No No Yes No
Jitsi + Ostel Yes Yes Yes Yes Yes Yes No

 

Gibt es eine Transport­verschlüs­selung? Findet eine Verschlüs­selung statt, bei der die Dienste-anbietenden nicht mitlesen können? Sind die Accounts eigen­ständig verifi­zierbar? Sind alte Kommuni­kations­daten selbst bei Verlust des Schlüssels sicher? Ist der Quellcode öffentlich zugänglich? Ist die eingesetzte Verschlüs­selung gut dokumen­tiert? Hat eine unabhängige Sicher­heits­über­prüfung statt­gefunden?
Kik Messenger Yes No No No No No No
Mailvelope Yes Yes Yes No Yes Yes Yes
Mxit No No No No No No No
Off-The-Record Messaging for Mac (Adium) Yes Yes Yes Yes Yes Yes No
Off-The-Record Messaging for Windows (Pidgin) Yes Yes Yes Yes Yes Yes Yes
PGP for Mac (GPGTools) Yes Yes Yes No Yes Yes No
PGP for Windows Gpg4win Yes Yes Yes No Yes Yes No
QQ No No No No No No No
RetroShare Yes Yes Yes Yes Yes Yes No
Secret Yes No No No No No No
Signal / RedPhone Yes Yes Yes Yes Yes Yes Yes
Silent Phone Yes Yes Yes Yes Yes Yes Yes
Silent Text Yes Yes Yes Yes Yes Yes Yes

 

Gibt es eine Transport­verschlüs­selung? Findet eine Verschlüs­selung statt, bei der die Dienste-anbietenden nicht mitlesen können? Sind die Accounts eigen­ständig verifi­zierbar? Sind alte Kommuni­kations­daten selbst bei Verlust des Schlüssels sicher? Ist der Quellcode öffentlich zugänglich? Ist die eingesetzte Verschlüs­selung gut dokumen­tiert? Hat eine unabhängige Sicher­heits­über­prüfung statt­gefunden?
Skype Yes No No No No No No
SnapChat Yes No No No No No Yes
StartMail Yes No Yes No No Yes No
Subrosa Yes Yes Yes No Yes Yes Yes
SureSpot Yes Yes Yes No Yes Yes No
Telegram Yes Yes Yes No Yes Yes No
TextSecure Yes Yes Yes Yes Yes Yes Yes
Threema Yes Yes Yes Yes No Yes No
Viber Yes No No No No No Yes
Virtru Yes No No No No Yes Yes
WhatsApp Yes No No No No No Yes
Wickr Yes Yes No Yes No No Yes
Yahoo! Messenger Yes No No No No No No

 

Creative Commons Lizenzvertrag
Secure Messaging Scorecard/ Bewertungsliste zur Verschlüsselung von Messengern von EFF; Übersetzung: JFF ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
Beruht auf dem Werk unter https://www.eff.org/secure-messaging-scorecard.

 

Die Prüfmethode der EFF

Um die Sicherheit der verschiedenen Kommunikationsmittel zu bewerten wurden 7 verschiedene Kriterien erhoben und angewendet:

Gibt es eine Transportverschlüsselung?

Die gesamte Kommunikation der Benutzenden ist während dem gesamten Kommunikationsweg verschlüsselt. Dazu zählt allerdings nicht die Verschlüsselung innerhalb eines Betriebnetzwerkes gesendet werden (auch wenn dies der Idealfall wäre). Eine Verschlüsselung von Metadaten, wie Name oder Adresse, ist zum Erfüllen dieses Kriteriums nicht notwendig.

Findet eine Verschlüsselung statt bei der die Diensteanbietenden nicht mitlesen können?

Die komplette Kommunikation ist Ende-zu-Ende verschlüsselt. Das bedeutet, dass die Schlüssel notwendig zur Entschlüsselung der Nachricht, an den jeweiligen Endpunkten, von den Nutzenden (und nicht den Servern) generiert und gespeichert werden. Diese Schlüssel sollten ihre Endpunkte nie verlassen, außer durch eine von den Nutzenden ausgeführte Aktion, wie das Synchronisieren von Schlüsseln zwischen zwei Geräten oder zur Erstellung eines Backups. Die öffentlichen Schlüssel der Nutzenden können über zentralgesteuerte Server ausgetauscht werden.

Sind die Accounts eigenständig verifizierbar?

Es existiert eine eingebaute Methode, welche es den Nutzenden ermöglicht, die Kommunikationspartner/-innen und die Integrität des Kommunikationskanals zu verifizieren. Zwei Verfahren werden hier akzeptiert:

  • Eine Schnittstelle, an welcher Nutzende den Fingerabdruck ihrer Kommunikationspartner/-innen und ihren eigenen einsehen und manuell (ggf. außerhalb des genutzten Informationskanals (out-of-band)) verifizieren können.
  • Ein Schlüsselaustauschprotokoll mit einem Authentifizierungskonzept, wie beispielsweise das Social Millionaire’s Protocol.

Andere Lösungen sind möglich. Diese müssen eine Verifizierung der Verbindung zwischen Nutzenden und dem Verschlüsselungskanal garantieren. Für die Bewertungsliste wurde nur geprüft, ob ein entsprechender Machanismus implemeniert ist. Die Usablity und Sicherheit wurde nicht getestet.

Sind alte Kommunikationsdaten, selbst bei Verlust des Schlüssels, sicher?

Die App stellt vorausschauende Sicherheit (forward secrecy) zur Verfügung. Alle Kommunikationen und Kommunikationsinhalte müssen mit vergänglichen (ephemerischen) Schlüsseln, welche routinemäßig (zusammen mit den Zufallswerten, welche verwendet wurden, um sie herzustellen) gelöscht werden. Hierbei ist es zwingend notwendig, dass diese Schlüssel von keiner Person rekonstruiert werden können, auch nicht wenn diese Zugang zu den long-term private keys beider miteinander kommunizierenden Nutzenden hat. Darüber kann sichergestellt werden, dass Nachrichten dauerhaft gelöscht sind, wenn Nutzende sich dazu entscheiden ihre lokalgespeicherten Kopien zu löschen. Dieses Kriterium setzt das Kriterium 2 (Ende-zu-Ende Verschlüsselung) voraus.

Ist der Quellcode öffentlich zugänglich?

Es muss ausreichend Quellcode veröffentlicht sein, so dass eine lauffähiges Programm unabhängig erstellt werden kann. Wünschenswert wäre eine Veröffentlichung des Codes unter einer Free/Open Source Lizenz. Dies ist jedoch nicht notwendig zur Erfüllung des Kriteriums. Dafür reicht es, dass der komplette Code, welcher die Kommunikation und Verschlüsselung des Clients betrifft, für eine Überprüfung zugänglich ist, um Bugs, Hintertüren und strukturelle Probleme aufzuspüren.

Hinweis: Werden die Tools vom Betriebssystem zur Verfügung gestellt, bezieht sich öffentliche Zugänglichkeit des Quellcodes ausschließlich auf das Tool und nicht auf das Betriebssystem. Dieser Kompromiss wurde eingegangen, da die Sicherheitsprüfung von Betriebssystemen und ihrer Updates über die Kapazitäten dieses Projekts hinausgeht.

Ist die eingesetzte Verschlüsselung gut dokumentiert?

Die von der App verwendete Verschlüsselung (Kryptographie) ist klar und detailliert dargestellt. Vorzugsweise in der Form eines „White-papers“, welches sich an professionelle Kryptograph/-innen richtet. Es muss Antworten auf die folgenden Fragen beinhalten:

  • Welche Algorithmen und Parameter (wie zum Beispiel Schlüsselgröße, elliptic curve groups) werden in welchem Schritt der Verschlüsselung und Authentifizierung verwendet?
  • Wie werden Schlüssel generiert, gespeichert und zwischen den Nutzenden ausgetauscht?
  • Welchen Lebenszyklus haben die Schlüssel und wie ist die Vorgehensweise für Nutzende, wenn sie ihren Schlüssel ändern oder widerrufen wollen?
  • Eine klare Darstellung der Eigenschaften und Sicherheitsvorkehrungen, die die Software zur Verfügung stellen will (implizit führt das zur Erstellung eines Leitfadens, wobei es aber gut ist zusätzlich eindeutige Richtlinien zur Verfügung zu haben). Diese sollte auch Angaben dazu machen, unter welchen Bedingungen die Anwendung nicht gesichert ist.

Hat bereits eine unabhängige Sicherheitsüberprüfung stattgefunden?

Hiermit wird geprüft, ob eine unabhängige Sicherheitsüberprüfung innerhalb der letzten 12 Monate vor der Bewertung durch die EFF durchgeführt wurde. Diese Überprüfung muss das Design und die Implementierung der App umfassen und von einer namhaften Prüfstelle, welche unabhängig vom Kernentwicklungsteam der App ist, durchgeführt werden. Überprüfungen durch ein internes unabhängiges Sicherheitsteam einer großen Organisation sind ausreichend. Da auch nicht publizierte Überprüfungen wertvoll sein können, ist die Veröffentlichung der Berichte nicht notwendig. Es genügt eine Beglaubigung durch eine namhafte Stelle, dass die Überprüfung stattgefunden hat.

Dieses Kriterium wird in dem Artikel What Makes a Good Security Audit? vertiefend diskutiert.

 

Creative Commons Lizenzvertrag
Secure Messaging Scorecard/ Bewertungsliste zur Verschlüsselung von Messengern von EFF; Übersetzung: JFF ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
Beruht auf dem Werk unter https://www.eff.org/secure-messaging-scorecard.