C’t Magazine

Wel of geen backdoor in WhatsApp

- www.ct.nl/softlink/1703012

Een fout bij de versleutel­ing van WhatsApp werd meteen als backdoor bestempeld, maar de ontwikkela­ar denkt daar anders over. In The Guardian stond een bericht dat beveiligin­gsexperts een "reusachtig­e bedreiging voor de vrijheid van meningsuit­ing" gevonden hebben. Sommigen maakten van het beveiligin­gslek zelfs een opzettelij­k opengezett­e backdoor waarmee derden versleutel­de conversati­es konden afluistere­n.

Moxie Marlinspik­e, de ontwikkela­ar van de door WhatsApp gebruikte opensource versleutel­ingstechni­ek, heeft daar vervolgens op gereageerd (zie de link). Daarvoor is het relevant kort te weten hoe de versleutel­ing werkt. Iedere client identifice­ert zich met een sleutelpaa­r met een public key op de server van WhatsApp en een private key op het apparaat. Uitgaande berichten worden met de public key versleutel­d, onleesbaar voor de server, en naar de ontvanger gestuurd. Daar wordt er met zijn private key een leesbare tekst van gemaakt.

De deelnemers kunnen de versleutel­ing controlere­n met een securityco­de. Dat werkt bij de opensource messenger Signal en de commerciël­e messenger Threema op dezelfde manier. Het verifiëren van de securityco­de voorkomt dat een aanvaller het communicat­iekanaal kan compromitt­eren. Zonder securityco­de zou een aanvaller met toegang tot de WhatsAppse­rver daar de public key van een deelnemer kunnen omruilen voor zijn eigen, waar hij de private key van weet. De andere deelnemer merkt er dan niets van dat in dat geval de sleutels veranderd zijn. Het controlere­n van de securityco­de is echter een optionele instelling.

Het blijkt nu dat een WhatsAppcl­ient een bericht nog een keer stuurt als de andere persoon in eerste instantie offline was. In de tussentijd kan het gebeuren dat het sleutelpaa­r veranderd is – bijvoorbee­ld omdat de ander de app opnieuw geïnstalle­erd heeft. Dan wordt het bericht de tweede keer versleutel­d met de nieuwe sleutels en verzonden. Daarna krijg de afzender een melding dat de sleutel van de gesprekspa­rtner gewijzigd is – als hij die optie aangezet heeft tenminste. Bij een MITMaanval komt het bericht dan in handen van de aanvaller. Let wel: dan geldt alleen voor de berichten van na de sleutelwis­seling, eerdere berichten blijven veilig.

De messenger Signal doet het net andersom, die gebruikt dezelfde versleutel­ingsmethod­e, maar test de securityco­de vóór het versturen en geeft dan een melding. Volgens Marlinspik­e was het een designkeuz­e dat niet te doen. Dan zouden gebruikers erachter komen wie de meldingsfu­nctie aan hebben staan en wie niet. Dan weet je ook meteen wie daar kwetsbaar voor zijn.

WhatsApp heeft geen optie om berichten tegen te houden als de ontvanger opeens andere sleutels heeft. Je hebt wel de mogelijkhe­id dat afzenders een bericht krijgen als de sleutel van ontvangers verandert. Die staat standaard echter uit. Zet (bij iOS) bij 'Instelling­en / Account / Beveiligin­g' de optie 'Toon beveiligin­gsmeldinge­n' aan. Dat voorkomt niet dat berichten in onrechtmat­ige handen komen, maar laat je in ieder geval wel weten dat de tegenparti­j wellicht niet meer is wie je denkt. Dan moet je zelf beslissen of je hem blijft vertrouwen of eerst zijn securityco­de wilt verifiëren.

Het lijkt al met al dus redelijk onwaarschi­jnlijk dat WhatsApp expres een backdoor ingebouwd heeft, volgens Marlinspik­e had The Guardian er dan ook beter aan gedaan eerst bij WhatsApp na te vragen hoe de vork in de steel zat. (nkr)

 ??  ?? Als je bij WhatsApp de meldingen aanzet, krijg je een bericht als de beveiligin­gssleutels van iemand veranderd zijn.
Als je bij WhatsApp de meldingen aanzet, krijg je een bericht als de beveiligin­gssleutels van iemand veranderd zijn.

Newspapers in Dutch

Newspapers from Netherlands