Security Professionals - ipfw add deny all from eindgebruikers to any

(Nieuwe?) publicatie E2E encryption in backups whatsapp

10-09-2021, 21:30 door Anoniem, 4 reacties
Ben hem zelf nog aan het lezen, wel leuk leesvoer.

https://scontent.whatsapp.net/v/t39.8562-34/241394876_546674233234181_8907137889500301879_n.pdf/WhatsApp_Security_Encrypted_Backups_Whitepaper.pdf?ccb=1-5&_nc_sid=2fbf2a&_nc_ohc=XhVTjVGfRagAX8DR-Hd&_nc_ht=scontent.whatsapp.net&oh=61194e4615dfa0ecef8ce6d57d7cc9ff&oe=6140577C

Maar blijft fearboek natuurlijk ...

PS: URL params proberen weg te halen in de link, maar dan werkt de linkt niet meer (is soort signature blijkbaar).
Reacties (4)
12-09-2021, 00:49 door Anoniem
Maar blijft fearboek natuurlijk ...
Je bedoelt waarschijnlijk fecesbook.

Ook relevant https://unixsheikh.com/articles/there-is-no-such-thing-as-privacy-on-the-internet.html
Dit gaat over de schadelijke conseqenties van logging in het internet.
12-09-2021, 09:59 door Briolet
Ziet er complex uit en ik zie de noodzaak niet echt.

Als ik het goed begrijp wordt de data met een 256 bit key gecodeerd. En om te voorkomen dat je niet meer bij je data kunt na verlies van je telefoon, wordt deze key ook bij WhatsApp opgeslagen. Dat opslaan gaat dan weer in gecodeerde form met je gekozen wachtwoord. Als gebruiker hoef je dan alleen het wachtwoord te onthouden.

Ik kan me inderdaad voorstellen dat je niet wilt dat gebruikers ook die 256 bit key zelf moeten opslaan, want dat zal bij een deel van de gebruikers tot problemen leiden.

Maar van mijn nas weet ik dat ik ook alles met een 256 bit key kan coderen. Daar wordt de key echter afgeleid uit je wachtwoord. Mijn nas genereert wel zo'n key om zelf veilig te bewaren, maar ik kan er ook altijd bij met alleen mijn wachtwoord.
Idem de harde schijf versleuteling van mijn mac. Dat gebeurd ook met een 256 bit key, gebaseerd op mijn wachtwoord. Ook daar is er geen noodzaak die key zelf te onthouden.

Terug naar WhatsApp. Een leuk verhaal, maar ik zie het nut niet uitgelegd waarom die key bij WhatsApp opgeslagen moet worden en niet gebaseerd kan zijn op het wachtwoord zelf. De enige reden die ik kan bedenken is dat je de klant (en derden) dan kunt helpen als het wachtwoord is vergeten.
12-09-2021, 11:59 door Anoniem
Door Anoniem:
Maar blijft fearboek natuurlijk ...
Je bedoelt waarschijnlijk fecesbook.

Ook relevant https://unixsheikh.com/articles/there-is-no-such-thing-as-privacy-on-the-internet.html
Dit gaat over de schadelijke conseqenties van logging in het internet.

Jullie proberen te waarschuwen voor Facebook maar gebruiken een andere popie jopie naam. Dat is niet slim want als mensen DDG'en op Facebook krijgen ze jullie waarschuwing nooit te zien.

Los daarvan is het ook gewoon kinderachtig en doet het afbreuk aan je boodschap.
13-09-2021, 23:29 door Anoniem
Door Briolet: Ziet er complex uit en ik zie de noodzaak niet echt.

Als ik het goed begrijp wordt de data met een 256 bit key gecodeerd. En om te voorkomen dat je niet meer bij je data kunt na verlies van je telefoon, wordt deze key ook bij WhatsApp opgeslagen. Dat opslaan gaat dan weer in gecodeerde form met je gekozen wachtwoord. Als gebruiker hoef je dan alleen het wachtwoord te onthouden.

Ik kan me inderdaad voorstellen dat je niet wilt dat gebruikers ook die 256 bit key zelf moeten opslaan, want dat zal bij een deel van de gebruikers tot problemen leiden.

Maar van mijn nas weet ik dat ik ook alles met een 256 bit key kan coderen. Daar wordt de key echter afgeleid uit je wachtwoord. Mijn nas genereert wel zo'n key om zelf veilig te bewaren, maar ik kan er ook altijd bij met alleen mijn wachtwoord.
Idem de harde schijf versleuteling van mijn mac. Dat gebeurd ook met een 256 bit key, gebaseerd op mijn wachtwoord. Ook daar is er geen noodzaak die key zelf te onthouden.

Terug naar WhatsApp. Een leuk verhaal, maar ik zie het nut niet uitgelegd waarom die key bij WhatsApp opgeslagen moet worden en niet gebaseerd kan zijn op het wachtwoord zelf. De enige reden die ik kan bedenken is dat je de klant (en derden) dan kunt helpen als het wachtwoord is vergeten.

Nee, dat hoeft niet de reden te zijn.
Ook je mac doet de feitelijke encryptie NIET met de key die afgeleid is van jouw wachtwoord.

Als het gaat om _veel_ data (zoals bij diskencryptie) - zou het wijzigen van je wachtwoord betekenen dat de volledige disk opnieuw gecrypt moet worden. Met nog de extra last om bij te houden waar de her-encryptie gebleven is , het opslaan van de oude encryptie key (zodat de data die nog niet her-encrypt is beschikbaar blijft) , en allerlei velden of vlaggen die zeggen welke key bij welk block gebruikt moet worden.
Bedenk dat je zeker niet wilt dat ' powerfail tijdens her-encryptie' betekent dat een disk geheel of gedeeltelijk verloren is.

Ook Linux LUKS (wat vermoedelijk je NAS gebruikt) - gebruikt niet de passphrase als master key, maar gebruikt de passphrase om een master key te decrypten.

Kortom - storage encryption wordt gedaan met een masterkey - en niet rechtstreeks op basis van je passphrase.


Als WA moet werken met decentraal opgeslagen data (zowel intern, als op jouw en evt andermans telefoons) is het om dat soort redenen ook heel moeilijk om de feitelijke encryptie keys te wijzigen,omdat je dan alle data moet her-encrypten - synchroon - zodat bij het benaderen "de juiste" (oud of inmiddels nieuw) key gebruikt kan worden.

Dus kom je typisch uit op een random encryptie key, en _die key_ opslaan gecodeerd met een key die afgeleid is uit een user password.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.