image

"Cryptotelefoons EncroChat maakten gebruik van Signal-protocol"

woensdag 24 maart 2021, 17:21 door Redactie, 33 reacties

De cryptotelefoons van aanbieder EncroChat maakten gebruik van het Signal-protocol om gebruikers versleuteld met elkaar te laten communiceren. Dat meldt Vice Magazine op basis van een document van het Britse National Crime Agency. De Nederlandse politie maakte vorig jaar juli bekend dat het meer dan twintig miljoen chatberichten van Encrochat-gebruikers had meegelezen.

Voor het versleutelen van de berichten maakte EncoChat gebruik van het Signal-protocol. Hetzelfde protocol dat Signal en WhatsApp voor end-to-end encryptie toepassen. Bij de operatie van de autoriteiten is de versleuteling van Signal niet gekraakt. Zowel Vice Magazine als NRC melden dat een Joint Investigation Team dat onder regie stond van de Franse en Nederlandse opsporingsinstanties, software ontwikkelde die via een server van EncroChat ongezien op de telefoons van alle 50.000 Encro-klanten werd uitgerold.

De software onderschepte nieuwe berichten waardoor opsporingsdiensten met gebruikers konden meelezen. Naast het onderscheppen van berichten kon de software van de autoriteiten ook de gps-locatie, opgeslagen berichten, wachtwoorden en andere informatie achterhalen. De verzamelde gegevens werden vervolgens met verschillende opsporingsdiensten gedeeld.

Vorige maand oordeelde een Britse rechter dat de berichten, die door de Franse politie waren verkregen, niet door middel van "interceptie" in handen van de autoriteiten waren gekomen. De Britse wetgeving verbiedt het gebruik van onderschept bewijsmateriaal in rechtszaken, zo meldt de BBC. Advocaten van aangehouden Britse verdachten stellen dat de software van de autoriteiten de berichten uit het geheugen van de telefoons las. Er zou dan ook sprake van een onderschepte transmissie zijn.

De rechters oordeelden dat de berichten tijdelijk op het toestel werden opgeslagen om te worden verwerkt, voordat ze werden verstuurd. Tijdens de transmissie waren de berichten namelijk versleuteld en konden dan ook niet door de politie worden gelezen, zo stelde de rechter. Die vergeleek het met het proces om een brief te versturen. De brief wordt geschreven en in een envelop gedaan. Vervolgens wordt er een postzegel op de envelop geplakt en gaat die in de brievenbus. Alleen bij deze laatste actie wordt de brief door een systeem verstuurd.

Reacties (33)
24-03-2021, 19:19 door Anoniem
En de Amerikanen liggen dubbel van het lachen: "Dat weten we al 5 jaar. Hahahaha!"
24-03-2021, 20:45 door Anoniem
Dus het protocol van Signal is onveilig?
24-03-2021, 21:37 door Anoniem
Ze hebben dus gewoon een virus gesideload.
24-03-2021, 21:40 door Anoniem
Je ziet dat met alle hacks ondertussen (Sky Ecc, Encrochat, IronChat, PGP-SAFE & Ennetcom) het helemaal niet nodig blijkt om de encryptie te voorzien van een backdoor. Op het moment dat je toegang hebt tot de server kan je een supplychain attack uitvoeren en dan via de apps op de smartphones meekijken.
24-03-2021, 21:40 door Anoniem
Door Anoniem: En de Amerikanen liggen dubbel van het lachen: "Dat weten we al 5 jaar. Hahahaha!"
Wat weten die Amerikanen al vijf jaar?
Dat er door EncroChat gebruik werd gemaakt van het Signal-protocol?
Of dat je berichten mee kunt lezen als je daarvoor software op de telefoon/computer van je doelwit weet te plaatsen?

Dat van Signal-protocol wist ik niet, maar ik had dan ook tot voor kort nog nooit van EncroChat gehoord.
Dat je door software zo'n beetje alles kunt onderscheppen is al tientallen jaren bekend en echt niet alleen in de USA.
24-03-2021, 23:38 door Anoniem
Door Anoniem: Dus het protocol van Signal is onveilig?
U heeft duidelijk het bericht niet gelezen. Het protocol is niet gekraakt.
24-03-2021, 23:38 door Anoniem
Door Anoniem: Ze hebben dus gewoon een virus gesideload.

Is. Ik vraag mij daarom at wat voor systeem dit is.

Bedoel met mijn tel kan dit ook. Is so lek als een deur.

Sky hebben ze ook via de zijkant gedaan. Best slim dat de popo in Nederland kan wat de FBI maar niet lukt.
25-03-2021, 00:28 door Anoniem
Door Anoniem: Dus het protocol van Signal is onveilig?

Nee het artikel zegt dat het encryptie protocol van signal NIET gekraakt is.
De servers hebben een uitrol gedraaid naar alle client telefoons met door justitie ontwikkelde software.
Er behoefde niets gekraakt te worden, de ontvangende telefoon deed deze decrypting zelf.
Alleen kon justitie door deze uitrol live meekijken op alle telefoons welke deze uitrol ontvangen hadden.
Ik moet zeggen een goed stuk thinking out of the box. Waarom je focus leggen op iets moeilijks al dan niet onmogelijk het kraken van de encryptie. Makkelijker gewoon een trojan horse op elke client
25-03-2021, 04:19 door Anoniem
Door Anoniem: Dus het protocol van Signal is onveilig?
als politie een virus bij je installeert is niks veilig.
25-03-2021, 07:52 door Anoniem
Door Anoniem: Dus het protocol van Signal is onveilig?
Nee. Elke computer of telefoon die gecompromitteerd is is onveilig, en daar is geen enkel protocol tegen opgewassen.

Als de app de berichten onversleuteld op de telefoon bewaart, dan kan de backdoor van de politie simpelweg die database af en toe uploaden naar een server van de politie. Als dat niet zo is dan kunnen er stappen worden toegevoegd aan de stappen waaruit het hele proces van het zenden en ontvangen van een bericht normaal bestaat. Als gebruiker 1 een versleuteld bericht aan gebruiker 2 stuurt kan dat er bijvoorbeeld zo uitzien:

• Gebruiker 1 typt bericht in in de app - op dat moment is het nog onversleuteld.
• De backdoor maakt een kopie van het onversleutelde bericht en stuurt die naar een server van de politie.
• De app versleutelt het bericht.
• De app verzendt het versleutelde bericht aan gebruiker 2.
• Het versleutelde bericht gaat over het netwerk naar gebruiker 2.
• De app op de telefoon van gebruiker 2 ontvangt het bericht - op dat moment is het nog versleuteld.
• De app van gebruiker 2 ontsleutelt het bericht.
• De backdoor maakt een kopie van het onversleutelde bericht en stuurt die naar een server van de politie.
• De app van gebruiker 2 toont het ontsleutelde bericht aan gebruiker 2.

De niet-vette acties zijn dan de normale gang van zaken, de backdoor voegt de twee vette acties toe (in dit scenario, ik ben niet op de hoogte van hoe ze het werkelijk hebben gedaan). Het Signal-protocol zit er van begin tot eind tussen de toevoegingen in, en is onaangetast.

Elk systeem dat met versleuteling werkt heeft als kwetsbaarheid dat mensen de versleutelde berichten niet zelf kunnen lezen of schrijven en dat er daarom op een gegeven moment ook onversleutelde versies van het bericht nodig zijn. Een aanvaller die zich daarop richt hoeft niet de versleuteling of een communicatieprotocol aan te vallen, die kan zich richten op de app of het besturingssysteem.
25-03-2021, 08:34 door linuxpro
Dat is op zich niet bijzonder, signal is opensource dus het is gemakkelijk om van deze libraries gebruik te maken. Dat heeft niets te maken met of het signal protocol al dan niet veilig is. Meer met de beschikbaarheid van de code.
25-03-2021, 08:41 door Anoniem
We hebben het hier dus eigenlijk over een aanval van state actors dmv malware op privacy bewuste staatsburgers uit diverse landen.
Spionage noemen we dat volgens mij.
25-03-2021, 09:03 door _R0N_
Door linuxpro: Dat is op zich niet bijzonder, signal is opensource dus het is gemakkelijk om van deze libraries gebruik te maken. Dat heeft niets te maken met of het signal protocol al dan niet veilig is. Meer met de beschikbaarheid van de code.

Dat is nou juist _het_ grootste nadeel van open source.
25-03-2021, 09:07 door Anoniem
Door Anoniem: Dus het protocol van Signal is onveilig?

Nee, men heeft door een server over te nemen een soortement Trojan op de smartphones geïnstalleerd. Omdat de berichten nu eenmaal onversleuteld moeten worden weergegeven op het schermpje, kon men meelezen zonder het protocol zelf aan te vallen.

Signal heeft als nadeel dat het een telefoonnummer registreert, maar is overigens veilig.

Een en ander wijst ook op het failliet van de hetze om tot een wettelijk verbod op end-to-end encryptie te komen. Het Signal protocol staat namelijk open op het internet. Dat is handig, want daardoor kunnen ook bijvoorbeeld WhatsApp en Skype als ze dat willen Signal praten en via dit protocol kan je dan chats opzetten van Whatsapp naar Skype naar Signal naar ... Ook is het veilig omdat de legale community, die de criminelen zwaar in aantallen overtreffen, de kans krijgen fouten te ontdekken en te verbeteren. Maar het betekent ook dat het geen zin heeft een achterdeur in te bouwen. Wie dat wil, bouwt gewoon zijn eigen chatdienst zonder, al dan niet klandestien. In zekere zin is dit nog het minste van twee kwaden, het alternatief voor criminelen zou zijn hun chats op de identiteit van een onschuldige derde te doen en die voor de gevolgen van identiteitsfraude op te laten draaien.
25-03-2021, 09:28 door Anoniem
Die criminelen hebben van encryptie niet goed begrepen. Het is niet de bedoeling dat we misbruik maken. Overigens valt alles toch sowieso te kraken...
25-03-2021, 09:28 door Anoniem
Door Anoniem: Ze hebben dus gewoon een virus gesideload.
Klopt. Helaas zal een opvolger hier vast rekening mee gaan houden. Maar deze slag is in ieder geval gewonnen.
25-03-2021, 11:01 door Anoniem
Omdat de communucatie tussen de devices nooit peer-to-peer is (in verband met de vele beperkingen rond peer-to-peer communicatie in het internet) volstaat het natuurlijk ook om in die aanval alleen de gebruikte keys in de app te vangen en naar de politie te sturen, immers het bericht zelf komt ook wel voorbij op "de server".
25-03-2021, 12:33 door Anoniem
Door Anoniem: Omdat de communucatie [sic] tussen de devices nooit peer-to-peer is (in verband met de vele beperkingen rond peer-to-peer communicatie in het internet) volstaat het natuurlijk ook om in die aanval alleen de gebruikte keys in de app te vangen en naar de politie te sturen, immers het bericht zelf komt ook wel voorbij op "de server".

Neen, je snapt het niet.

Het signal protocol maakt gebruikt van forward-secrecy:

By generating a unique session key for every session a user initiates, the compromise of a single session key will not affect any data other than that exchanged in the specific session protected by that particular key.
via https://en.wikipedia.org/wiki/Signal_Protocol
bron: https://en.wikipedia.org/wiki/Forward_secrecy

(ssh doet dit ook door in elke sessie een nieuw key-pair te genereren)
25-03-2021, 12:52 door Anoniem
Door _R0N_:
Door linuxpro: Dat is op zich niet bijzonder, signal is opensource dus het is gemakkelijk om van deze libraries gebruik te maken. Dat heeft niets te maken met of het signal protocol al dan niet veilig is. Meer met de beschikbaarheid van de code.

Dat is nou juist _het_ grootste nadeel van open source.

Nee. Zolang het protocol veilig is, en de tekst zegt dat het protocol niet is gekraakt, dan maakt het niets uit of het open source is of niet.

Anyway, dit BEWIJST dat encryptie helemaal niet verzwakt hoeft te worden of een backdoor nodig heeft.
25-03-2021, 13:31 door Anoniem
Zowel Vice Magazine als NRC melden dat een Joint Investigation Team dat onder regie stond van de Franse en Nederlandse opsporingsinstanties, software ontwikkelde die via een server van EncroChat ongezien op de telefoons van alle 50.000 Encro-klanten werd uitgerold.
Dus als ik het goed begrijp, dan is er sprake geweest van een MITM-aanval.
25-03-2021, 13:50 door Anoniem
Door Anoniem:
Zowel Vice Magazine als NRC melden dat een Joint Investigation Team dat onder regie stond van de Franse en Nederlandse opsporingsinstanties, software ontwikkelde die via een server van EncroChat ongezien op de telefoons van alle 50.000 Encro-klanten werd uitgerold.
Dus als ik het goed begrijp, dan is er sprake geweest van een MITM-aanval.
Nee, dit is een SupplyChain attack. Bij MitM breek je het verkeer open en kan je dan meekijken, maar met end-to-end encryptie gaat je dat standaard niet lukken. Met een SupplyChain attack installeer je een nieuwe softwareversie op de client (zonder dat de gebruiker dit weet als hij/zij auto-updates aan heeft staan en anders netjes via het laten accepteren van updates). Die nieuwe versie heeft dan (1) achterdeurtje(s) ingebouwd. Alternatief is om dit te doen via de Android updates, maar dat is nog steeds een SupplyChain attack.
25-03-2021, 14:05 door Anoniem
Jup
Door Anoniem:
Zowel Vice Magazine als NRC melden dat een Joint Investigation Team dat onder regie stond van de Franse en Nederlandse opsporingsinstanties, software ontwikkelde die via een server van EncroChat ongezien op de telefoons van alle 50.000 Encro-klanten werd uitgerold.
Dus als ik het goed begrijp, dan is er sprake geweest van een MITM-aanval.
Jup dat is waarschijnlijk ook het geval bij de laatste "hack" van Sky die gebruikte de service van Blackberry.
En in dat blackberry netwerk was het ook mogelijk om de toestellen te updaten te pushen dus inderdaad is het mogelijk om dan een andere update te pushen
25-03-2021, 14:21 door Anoniem
Door Anoniem: Ze hebben dus gewoon een virus gesideload.
Yep en nu wordt het juridisch interessant....Is het op deze manier infiltreren toegestaan binnen de wettelijke kaders?
Voer voor juridisch specialisten.....Kom er maar in Arnoud Engelfriet :-)
25-03-2021, 14:25 door Anoniem
Door Anoniem:
Zowel Vice Magazine als NRC melden dat een Joint Investigation Team dat onder regie stond van de Franse en Nederlandse opsporingsinstanties, software ontwikkelde die via een server van EncroChat ongezien op de telefoons van alle 50.000 Encro-klanten werd uitgerold.
Dus als ik het goed begrijp, dan is er sprake geweest van een MITM-aanval.
Nee, zoals ik het lees heeft men het platform gehacket, malware op de toestellen geïnstalleerd en de malware is data gaan lekken. Er zijn dus parallelle kanalen gecreëerd. Bij een MITM vang je verkeer op, kijk je mee en/of manipuleert het en stuur je de data vervolgens het weer door. Dan zit je er dus 'echt' tussen. Dat is hier niet het geval als wat ik uit dit artikel opmaak.
25-03-2021, 16:00 door Anoniem
Door Anoniem:
Zowel Vice Magazine als NRC melden dat een Joint Investigation Team dat onder regie stond van de Franse en Nederlandse opsporingsinstanties, software ontwikkelde die via een server van EncroChat ongezien op de telefoons van alle 50.000 Encro-klanten werd uitgerold.
Dus als ik het goed begrijp, dan is er sprake geweest van een MITM-aanval.

Nee dit is niet een standaard MITM aanval, waarbij een 3e persoon/partij data onderschept op het moment van verzenden.
Stap 1 is hier een server/netwerk geheel overgenomen.
Stap 2 vervolgens een eigenhandige uitdraai vanuit deze server/netwerk verstuurd naar de clients.
Stap 3 dit stuklje software op de clients las mee op moment dat berichten ontvangen en decrypted werden op deze clients
Stap 4 deze gaf de mogelijkheid tot live meekijken, en maakte opnames van berichten en vervolgens werden deze naar servers/netwerk van justitie gekopieerd
25-03-2021, 16:53 door Anoniem
Dat inbreken/hacken op de servers van zo'n crypto dienstverlener is op zich natuurlijk ook gewoon strafbaar en op z'n minst dubieus want zo kun je elk bedrijf kapot maken. De grote fout die Encrochat gemaakt heeft is hun server netwerk niet goed te beveiligen want zodra er geknoeid wordt of een vermoeden bestaat moet je zo'n server direct offline kunnen halen en op afstand kunnen wipen en her-installeren. Je hele beveiliging is zo sterk als de zwakste schakel.
25-03-2021, 17:03 door Anoniem
Ik heb het al eerder vermeld, en vind het een slim stukje werk van justitie
En begrijp me niet verkeerd, ik ben ook een voorstander van privacy.
Maar we moeten niet het doel voorbij schieten..
Vandaag de dag word er te vaak privacy geroepen waardoor er zo weinig bewegingsruimte voor mens en organisatie is

1 van de verantwoordelijkheden waar justitie voor staat is het waarborgen van veiligheid van elke Nederlandse burger
En als men d.m.v. een omstreden manier weliswaar, maar menig mensenleven van een liquidatie behoed dan kan men niet betwisten dat deze een goede zaak is. Want neem in gedachten dat dit meerdere malen daadwerkelijk is voorkomen, zoals in de media vermeld. Of we de media moeten geloven das een andere discussie..

back on topic:
- Is het omstreden? ja best wel. Maar thinking out of de box is nooit conventioneel
- Is het wettelijk allemaal binnen de maatstaven uitgevoerd? dat zal moeten blijken, maar ik ga er wel van uit
- Heiligt het doel de middelen? ik vind van wel en zeker in sommige extreme gevallen

We hoorden niemand privacy en omstreden schreeuwen toen er niet lang geleden een kinderporno netwerk in die bunker neer werd gehaald op een net zo omstreden manier als hier het geval is. En dan word er ineens minder naar privacy gekeken omdat men dit ethisch een juist iets vind. My point is.. ja soms heiligt het doel de middelen en moet je omstreden te werk gaan. Anders word het gewoon niet meer werk en (na)leefbaar
26-03-2021, 08:09 door Anoniem
Door Anoniem: Dus het protocol van Signal is onveilig?
Nee, als je het hele bericht leest, dan zie je dat er een update is geplaatst die de encryptie omzijlde en de berichten doorstuurde naar bepaalde instanties.
26-03-2021, 10:55 door Anoniem
Door Anoniem: Ik heb het al eerder vermeld, en vind het een slim stukje werk van justitie
En begrijp me niet verkeerd, ik ben ook een voorstander van privacy.
Ik vind dat dit een mooi voorbeeld is dat de sleepwet van de inlichtingendiensten niet noodzakelijk is. MITM-aanvallen worden steeds kanslozer door het gebruik van protocollen als Signal. De enige nuttige informatie die ze daarmee binnen kunnen halen, is traffic-gegevens en positie-informatie, wat onvermijdelijk is bij het gebruik van mobieltjes.
Dan zal de privacy van onschuldige mensen een stuk minder overdadig worden geschonden door de inlichtingendiensten.
26-03-2021, 12:22 door Anoniem
Door Anoniem: Dus het protocol van Signal is onveilig?
Ja.. en daarom moet je het artikel even goed lezen zodat je kunt zien hoe onveilig dat Signal protocol is.
26-03-2021, 12:29 door Anoniem
Hoe zit dat met Sky ECC eigenlijk? Ook zoals bij Encrochat? En is het al bekend of ze Encrochat en Sky ECC tegelijkertijd gehackt en onder beheer hadden, toen ze uiteindelijk met de Encrochat hack naar buiten kwamen, zoals ze destijds ook met Hansa en Alphabay deden?
26-03-2021, 14:20 door Anoniem
Door Anoniem: Dat inbreken/hacken op de servers van zo'n crypto dienstverlener is op zich natuurlijk ook gewoon strafbaar en op z'n minst dubieus want zo kun je elk bedrijf kapot maken.

Het is alleen strafbaar als het ongeautoriseerd gedaan wordt.
In Nederland (en diverse andere landen) kan de politie ook een machtiging krijgen om (fysiek) in te breken en afluister apparatuur te plaatsen.
(bv https://www.omroepbrabant.nl/nieuws/3143591/geniale-afluisteroperatie-aan-basis-operatie-alfa-in-oss


De grote fout die Encrochat gemaakt heeft is hun server netwerk niet goed te beveiligen want zodra er geknoeid wordt of een vermoeden bestaat moet je zo'n server direct offline kunnen halen en op afstand kunnen wipen en her-installeren. Je hele beveiliging is zo sterk als de zwakste schakel.

Goh. Misschien dat een medewerker van Encrochat van justitie een aanbod gekregen heeft dat ie niet kon weigeren.
26-03-2021, 16:27 door Anoniem
Door Anoniem:
Door Anoniem: Omdat de communucatie [sic] tussen de devices nooit peer-to-peer is (in verband met de vele beperkingen rond peer-to-peer communicatie in het internet) volstaat het natuurlijk ook om in die aanval alleen de gebruikte keys in de app te vangen en naar de politie te sturen, immers het bericht zelf komt ook wel voorbij op "de server".

Neen, je snapt het niet.

Het signal protocol maakt gebruikt van forward-secrecy:

By generating a unique session key for every session a user initiates, the compromise of a single session key will not affect any data other than that exchanged in the specific session protected by that particular key.
via https://en.wikipedia.org/wiki/Signal_Protocol
bron: https://en.wikipedia.org/wiki/Forward_secrecy

(ssh doet dit ook door in elke sessie een nieuw key-pair te genereren)

Nou en ? Dan nog hoef je als meeluister-device niet het hele bericht te sturen, maar alleen (telkens) de sessie key .
Dat is erg te verkiezen , omdat het geheim opsturen van een paar honderd bits veel minder opvalt dan het moeten lekken van een volledige chat sessie .
De poster op wie je reageert zei op zich niet dat het *eenmalig* versturen van de keys voldoende was, maar dat vanwege het store-forward model het sturen van keys voldoende was, en geen noodzaak om de volledige plaintext van de sessie te lekken.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.