Google indfører end-to-end-kryptering i besked-app

Illustration: Julia Sudnitskaya / Bigstock
Kypteringsnøgler kan ikke ses af andre end samtalens to brugere, ifølge Google. Protokol er ikke kompatibel med Iphones.

Messages, som er Googles officielle besked-app til Android, kan nu tilbyde brugerne end-to-end-kryptering.

På appens hjælpeside skriver Google:

»Når du bruger appen Messages til at sende beskeder med end-to-end-kryptering, krypteres alle chatsamtaler, herunder deres tekst og eventuelle filer eller medier, i takt med, at dataene overføres mellem enheder. Kryptering konverterer data til kodet tekst. Den ulæselige tekst kan kun afkodes med en hemmelig nøgle.«

Den hemmelige nøgle er et tal, som er oprettet på brugerens enhed og den enhed, der sendes beskeder til, oplyses der i teksten.

Nøglen findes kun på disse to enheder og deles hverken med Google, andre personer eller andre enheder. Nøglen genereres på ny for hver besked og slettes fra afsenderens enhed, når den krypterede besked oprettes, og på modtagerens enhed, når beskeden er dekrypteret.

Besked-serveren samt enhver person eller tredjepart, der har adgang til data om beskeder og indhold, kan ikke læse de krypterede beskeder, skriver firmaet.

Hver krypteret samtale har en unik bekræftelseskode. Denne kode skal være den samme for begge parter for at bekræfte, at beskederne er end-to-end-krypteret. Som et ekstra tiltag kan brugeren sikre sig, at begge ender i samtalen har samme bekræftelseskode.

En låse-ikon på send-knappen i appen markerer, at der anvendes end-to-end-kryptering. Googles besked-protokol, RCS, er ifølge mediet Zdnet ikke kompatibel med Apples protokol, der anvendes på Iphones.

Der er mere information om Googles end-to-end-kryptering i en teknisk artikel fra firmaet.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (26)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Michael Cederberg

Hvis kryptering skal give mening så skal jeg som bruger kontrollere den maskine det kører på, hvor nøgler gemmes, hvilket program der kører og hvad det er der krypteres/signeres. Ellers må man stole på dem der kontrollerer hver af de 4 komponenter.

Her kontrollerer Google det meste ...

  • 4
  • 1
#3 Steen Thomassen

Nøglerne er kun på brugernes enheder.

Ellers er RCS - Rich Communication Service - (ikke RCP som artikel nævner) en brancestandard, som Google bruger, som skal afløse SMS og MMS. Apple skal også på et tidspunkt igang med det. Og Google er kun mellemled, når teleselskaberne ikke selv håndtere protokollen.

  • 1
  • 1
#4 Jørn Wildt

Men jeg er nu heller ikke overbevist om at målet er at gøre kommunikationen 100% sikker. Som de skriver i artiklen, så routes beskederne igennem flere forskellige uafhængige servere undervejs. Dette gøres med SSL/TLS mellem serverne - men selve indholdet er ikke krypteret på intermediate-serverne.

Hvis indholdet krypteres på klienterne, så sikre man sig i langt højere grad mod at diverse servere på vejen kan studere indholdet undervejs.

Men det garantere på ingen måde, at Google ikke kan kopiere beskederne fra klienterne før de krypteres - eller at Google får en kopi af nøglen efter behov.

Og så står man tilbage med spørgsmålet - hvad skal jeg så bruge krypteringen til? Som kriminel eller statsteorist kan man ikke stole på det - og som en der bare skal have en privat chat til Tinder-kontakten, så har jeg svært ved at se hvilken partner i privaten, der i forvejen havde adgang til at overvåge kommunikationen på nettet.

  • 3
  • 1
#6 René Nielsen

Jeg tror at Googles kryptering er bedre end slet ingen kryptering.

Når det er sagt, så ville jeg ikke som f.eks. journalist eller menneskerettighedsaktivist i et land et repressivt styre, løbe risikoen med at stole på at Googles kryptering virkeligt er end-to-end krypteret - uden mulighed for aflytning.

I et land som Saudi Arabien er aktiviteter som kritisk journalist eller menneskerettighedsaktivist jo det samme som terrorisme.

Problemet med kryptering er jo at det er et tveægget sværd. For et par år siden skrev det kuwaitiske sikkerhedsfirma Cyberkov en vejledning i kryptering for at rådgive journalister og politiske aktivister i Gaza.

Problemet var, at ISIS kopierede denne vejledning og udgav den som deres egen, for at hjælpe ISIS terrorister.

  • 1
  • 0
#8 Michael Cederberg

Jeg tror at Googles kryptering er bedre end slet ingen kryptering.

Jo ... men selv uden E2E encryption bruger devices TLS når den snakker med Googles server. Og Google bruger TLS når de snakker med andre servere. Så hvis man stoler på Google så er det godt nok. Hvis man ikke stoler på Google ... så skal man ikke bruges deres App og deres OS. Eller deres public key repo ...

Så problemstillingen er ikke om der skal være kryptering eller ej. Problemstilligen er om man stoler på Google eller ej. Og hvis man ikke stoler på Google stå er det hele lidt ligegyldigt ...

  • 2
  • 1
#10 Steen Thomassen

Så problemstillingen er ikke om der skal være kryptering eller ej. Problemstilligen er om man stoler på Google eller ej. Og hvis man ikke stoler på Google stå er det hele lidt ligegyldigt ...

Jeg opfatter tilføjelsen af E2EE som en forbedring i forhold til ingen kryptering med RCS eller SMS/MMS, som er alternativet i Android Messages,.

Spørgsmålet er hvem man skal stole på? Jeg bruger Signal, når jeg vil være sikker. Men mange, som er i min kontaktliste, bruger ikke Signal. Der er E2EE med RCS en forbedring forhold til alternativet.

  • 4
  • 0
#11 Michael Cederberg

Jeg bruger Signal, når jeg vil være sikker.

Med mindre du forsøger at omstyrte regeringer eller laver grov kriminalitet så er du såmænd sikker stort set uanset hvad du vælger. Og hvis du gerne vil beskytte dig mod efterretningstjenester så skal du igang med at lave dig egen app, eget OS, eget HW ... held og lykke!

PS: Hvis du roder med at omstyrte regeringer så er det nok bedst med mund til mund kommunikation. Selv papir er problematisk ...

  • 5
  • 1
#12 Ditlev Petersen

Med mindre du forsøger at omstyrte regeringer eller laver grov kriminalitet

Definitionen af grov kriminalitet er ret flydende. Lige nu er det på mode i visse lande at jage bøsser. Andre steder må man ikke eller skal man omtale maasakrerne på armenerne. Frankrig vil drive jagt på Fake News. Som muligvis omfatter sande oplysninger, som kunne skade regeringen. End holdning til selvstændighed for den ene eller den anden kan også være strafbart.

Og det er faktisk ikke ulovligt at ville omstyrte regeringer (ikke alle steder).

  • 10
  • 3
#13 Michael Cederberg

Definitionen af grov kriminalitet er ret flydende. Lige nu er det på mode i visse lande at jage bøsser. Andre steder må man ikke eller skal man omtale maasakrerne på armenerne. Frankrig vil drive jagt på Fake News. Som muligvis omfatter sande oplysninger, som kunne skade regeringen. End holdning til selvstændighed for den ene eller den anden kan også være strafbart.

Jo men nu lever vi i Danmark. Og der findes ikke IT løsninger der løser problemet med mangel på privatliv i et land der undertrykker befolkningen med hård hånd. Din historie med Frankrig har intet med det her at gøre.

Men under alle omstændigheder: Hvis du foretager dig noget som du er bange for at regeringen får viden om så lad være med at bruge elektronisk kommunikation. Der har været flere eksempler på ubrydelig kryptografi som alligevel er blevet brudt fordi devices lækker nøgler eller har en kedelig måde at vælge nøgler.

Og hvis du ikke stoler på at Google kan holde din kommunikation hemmelig, så lad være med at bruge Android eller en App fra Google. Hvis du er bange for NSA så lad være med at bruge hardware med amerikansk designede komponenter (det vil i praksis sige at du skal undgå ting der bruger strøm).

  • 2
  • 2
#14 Steen Thomassen

Jeg bruger Signal, når jeg vil være sikker.

Med mindre du forsøger at omstyrte regeringer eller laver grov kriminalitet så er du såmænd sikker stort set uanset hvad du vælger. Og hvis du gerne vil beskytte dig mod efterretningstjenester så skal du igang med at lave dig egen app, eget OS, eget HW ... held og lykke!

Jeg har ikke noget personlig problem med efterretningstjenester. Niveauet med eget app, os og HW er overdrevet andet end i meget lyssky kredse.

Men jeg bifalder at niveauet for sikkerheden med kommikation generelt hæves, så det fx bliver svære at forhindre at demokratiforkæmpere i nogle lande i deres arbejde. Ellers bare følge med i hvad folk gør og tænker. For det gør det svære for lande, som vil forhindre den slags teknik som fx E2EE og perfect forward secrecy, at opretholde forhindringer imod det.

  • 3
  • 0
#15 Daniel Lindholm

Hvis du installerer en app som Signal på en Android enhed, må du stole på både udvikleren af Signal og på Google (og alle andre som har leveret software og hardwarekomponenter) . En app som Signal er nemlig nødt til at vise beskederne i klartekst på skærmen. Så uanset hvor godt dataoverførslen er krypteret, må du stadig stole på at telefonen (Google) ikke sender et screenshot el lign. til ‘the bad guys’. Sorry..

  • 2
  • 0
#16 Steen Thomassen

Hvis du installerer en app som Signal på en Android enhed, må du stole på både udvikleren af Signal og på Google

@Daniel Lindholm Man kan godt overdrive en risiko og et behov. Jeg vil gerne undgå nogle andre beskedstjenester, som enten mangler E2EE eller har andre problemer. Og Signal har den fordel at mange i min omgangskreds bruger det. Og at Google tilføjer E2EE til RCS i Android Messages vil gøre at flere vil bruge det istedet for SMS/MMS. Og hvis ens behov er mere end Signal giver, så er der alternativer...

  • 1
  • 0
#18 Jørn Wildt

Hvad tror du E2E betyder?

Jeg kan godt se, at det ikke var tydeligt nok:

Som de skriver i artiklen, så routes beskederne igennem flere forskellige uafhængige servere undervejs. Dette gøres med SSL/TLS mellem serverne - men selve indholdet er ikke krypteret på intermediate-serverne.

Ovenstående kommentar var ment som en beskrivelse af hvad der sker i dag (før E2E) - hvilket også er beskrevet som indledning i artiklen - og derfra konkludere at selvom Googles E2E ikke er perfekt (som mange andre har nævnt her), så er det bedre end det, som der allerede anvendes, nemlig at indholdet ikke krypteres på intermediate-serverne.

Håber at det er mere tydeligt nu.

  • 1
  • 0
#19 Michael Cederberg

Men jeg bifalder at niveauet for sikkerheden med kommikation generelt hæves, så det fx bliver svære at forhindre at demokratiforkæmpere i nogle lande i deres arbejde.

Men det der sker er jo blot at du fortsat skal stole på Google. Om du stoler på at Google ikke fortæller hvad der sker i datacentret eller at de ikke piller ved appen på din telefon eller at de ikke laver et man-in-the-middle attack på din E2E kryptering (husk på at Google står for nøgleudveksling) er ret ligegyldigt.

  • 0
  • 0
#20 Jørn Wildt

(husk på at Google står for nøgleudveksling)

Ja, apropos nøgleudvekslingen ... hvad er argumentet for at Google skal have en nøgleudvekslings-server stående i midten af det hele?

Ved TLS kan man jo godt finde ud af at udveksle nøgler på en sikker måde med Diffie Hellman key exchange - så hvorfor ikke her? Er der nogen flere features på spil, som ikke kan håndteres på samme måde?

  • 0
  • 0
#21 Michael Cederberg

Ja, apropos nøgleudvekslingen ... hvad er argumentet for at Google skal have en nøgleudvekslings-server stående i midten af det hele?

Enten skal du mødes på en anden måde og udveksle nøgler eller også skal du have nogen til at hjælpe dig (fx. med authentikering). Ellers er der åbent for man-in-the-middle attacks. Pointen er at man stoler på "hjælperen" ... dvs. Google.

Hvis man vil kommunikere sikkert med nogen og ikke er villig til at stole på nogen andre, så er man i praksis nødt til at mødes face-to-face for at udveksle nøgler. Alas, selv et face-to-face møde kan der laves MITM angreb mod hvis man er ikke er stand til at authentikere modparten.

  • 3
  • 0
#22 Jørn Wildt

Enten skal du mødes på en anden måde og udveksle nøgler eller også skal du have nogen til at hjælpe dig (fx. med authentikering).

Men ved TLS er der ikke nogen "hjælper" i midten - her udveksler parterne åbent deres offentlige del af deres krypteringsnøgler - og derefter bruger de disse offentlige nøgler til at kryptere en passende sessionsnøgle og sende den til modparten - der står ingen i midten som ser den krypterede sessionsnøgle.

Til gengæld stoler man på at de udstedet certifikater har været (og altid er) private i hele deres levetid (og dermed stoler man på certifikatudstederen).

Hvis det kan gøres uden mellemand i TLS - hvorfor så ikke her i messaging?

  • 0
  • 0
#24 Steen Thomassen

Men det der sker er jo blot at du fortsat skal stole på Google. Om du stoler på at Google ikke fortæller hvad der sker i datacentret eller at de ikke piller ved appen på din telefon eller at de ikke laver et man-in-the-middle attack på din E2E kryptering (husk på at Google står for nøgleudveksling) er ret ligegyldigt.

@Michael Cederberg It folk er gode at opfinde risiko som ikke er der. Men Google bruger Signal protokollen til deres RCS E2EE - det fortæller de faktisk om. Og Signal protokollen har taget hånd om de diverse man-in-the-middle attack i datacentret. Signal organistionen har skrevet om emnet WhatChat i dette indlæg - det kan overføres direkte til RCS E2EE: https://signal.org/blog/there-is-no-whatsapp-backdoor/ Og Signal har tilføjet tiltag i protokollen, så der gemmes er så lidt metadata på serverne som muligt. Reelt skal de kun vide hvem modtageren er. Oplysning om afsender kan krypteres sammen med beskeden, så kun modtager ved hvem afsender er.

En risiko er at man ikke får tjekket om modpartens offentlige nøgle er ok. Og hvis der skiftes nøgle hos en, som man kommunikere med, bør det også tjekkes om det er i orden... Men det gælder alle typer af beskedsapplikationer som bruger Signals protokol. Dvs fx Signal, WhatsApp, Android Messages som her. Men der er beskender om at nøgler ændres... så får en opfordning til at tjekke det! For der er ikke en signering af nøgler, som er i TLS og PGP/GPG.

Hvilken interesse har Google at pille i appen over en enkelt bruger? De udsætter sig for meget dårlig omtale, hvis det bliver omtalt i offentligheden. Derudover at de kommer til at miste tillid, som vi er afhændig af.

For den risiko, som er mere sandsynlig, at vise lands myndigheder og kriminelle på en eller anden måde får adgang til ens mobil. Eller man mister den fysiske gang til ens mobil med en E2EE beskedsapp. Men det er generelt problem uanset hvad for en app man bruger. Og hvis det er til hverdags kommunikation er det en risiko de fleste vil kunne tåle. Men hvis der nogle som er i fare på en eller anden måde - så skal der mere til...

  • 0
  • 0
#25 Michael Cederberg

@Michael Cederberg It folk er gode at opfinde risiko som ikke er der.

Jeg tror du fuldstændigt har misforstået hvorfor jeg skriver som jeg skriver. Jeg er ganske enig i at risikoen for at nogen gider læse hvad du skriver til andre er meget meget lille.

Min pointe er den samme som jeg skrev i første indlæg: Hvis du ikke stoler på at Google i deres datacenter ikke lytter med på hvad du skriver, hvorfor skulle du så stole på dem når det handler om ting der sker på din telefon?

Grundlæggende er der to former for aflytning: kommerciel aflytning og national sikkerheds aflytning (dvs. efterretningstjenester). Kommerciel aflytning er underlagt domstole og de aftaler du har med virksomheden. Hvis virksomheden siger at den ikke lytter med og den alligevel gør det, så kan du slæbe den i retten. Derfor kan du stole på at virksomheden overholder den slags.

Så er der når efterretningstjenester kommer ind i billedet. Der gælder lovgivning ikke. Hvis de er bange for at du laver noget du ikke skal, så kan de tvinge virksomheden til at bryde de aftaler den måtte have med dig. Der har været flere eksempler på at apps har lækket plaintext eller at brugere har fået special versioner af apps (dem vi kender er dog ganske primitive).

Som sagt: Hvis du er bange for at efterretningstjenester er efter dig så lad være med at bruge elektronisk kommunikation. Jeg er i øvrigt ganske klar på signal protocollen. Det ændrer bare ikke ved at man ikke kan opstille E2E kryptering uden at stole på nogen andre eller at have en sikker metode til at authetikere modparten. Som du selv skriver: man skal tjekke om modpartens offentlige nøgle er ok og der er man enten nødt til at stole på google eller finde en anden kanal.

  • 0
  • 0
Log ind eller Opret konto for at kommentere