Bleibt Delta Chat? Wann ist es wie sicher/verschlüsselt?

Hallo,
ich bin gerade begeistert von der Aussicht, Delta Chat “am Tresen” einer Arztpraxis einsetzen zu können. Endlich eine Möglichkeit, einen “Chat” an mehreren Computern simultan zu nutzen.
2 Dinge verunsichern mich: Per se ist unverschlüsselte Mailkommunikation nicht für Arzt-Patienten-Kommunikation geeignet/“approved”. Eine volle Ende-zu-Ende-Verschlüsselung hingegen schon. Wann kann ich was bei der Verwendung von Delta Chat erwarten? Also was bedeutet es für Delta Chat auf (Mainstream-)Mailprogramm? Was für Delta Chat auf Delta Chat ohne QR-Überprüfung? Was für Delta Chat mit QR-Überprüfung? Das geht für mich aus den FAQ nicht klar hervor.
Das 2. ist die Frage: Wie tragfähig ist die Entwicklung von Delta Chat. Ich liebe ja freie, offene und Underdog-Lösungen, sie haben aber die Tendenz zu verschwinden, weil Geld oder Enthusiasmus verloren gehen.
Wie sieht das für Delta Chat aus? Hier würde ich mich über ein paar offene Worte freuen.

Vielen Dank!

1 Like

@dideldei Die erste Nachricht ist immer unverschlüsselt. Solange keine Schlüssel ausgetauscht wurden, ist die Kommunikation nicht Ende-Ende verschlüsselt. Wenn beide Seiten Delta.chat verwenden findet das verbinden und der Wechsel in den verschlüsselten Modus automatisch statt. Bei der Kommunikation mit einem Email-Programm ist das etwas aufwendiger. Dann muß ein Schlüssel generiert und ausgetauscht werden, bevor verschlüsselte Kommunikation stattfinden kann und vermutlich geht das auch keineswegs mit jedem emai-Programm.
Das Entwicklungsprogramm für Delta.Chat gibt es ja schon einige Jahre und es wurde gefördert von staatlicher Seite und von Spendern. Wie sehr sich das Ganze weiter entwickelt und durchsetzt, hängt von den Nutzern ab, wie weit sie es weiter verbreiten, nutzen, bekannt machen.
Ich finde die Abhängigkeit von einem Anbieter, wie bei WhatsApp, Threema, Signal … völlig aus der Zeit gefallen. Man muß mit seinem Gegenüber erst verhandeln, ob beide den gleichen Messenger nutzen … diese unsäglichen Dialoge immer: “hast Du Signal” – “Nein, ich nutze noch WhatsApp” — “Kannst Du das mal für mich installieren, sonst können wir ja gar nicht kommunizieren” … man stelle sich das mal am Telefon vor, wenn ich als Telekom-Kunde nicht bei jemandem anrufen könnte, der bei Vodafone ist …

3 Likes

ergänzend noch ein “offizieller” Link: Wie wird Delta Chat finanziert?.

Zur Ende-zu-Ende-Verschlüsselung: Es gibt aktuell die experimentellen “verifizierten Gruppen”, die eine Ende-zu-Ende-Verschlüsselung garantieren (auch für die ersten Nachricht) und zudem “Machine-in-the-Middle”-Attacken, also aktive Angriffe, verhindern.
In einer der nächsten Versionen werden diese “verifizierten Gruppen” wahrscheinlich ein Upgrade erfahren, besser dokumentiert werden und ein vergleichbarer Schutz wird auch für Einzelchats angeboten werden, hier ist das aktuelle Projekt dazu: protect chats 🛡️ · GitHub (sehr technisch).
(übrigens: mir ist kein anderer großer Messenger bekannt, der Chats derartig schützt; viele bieten zwar eine Verifizierung an, aber meist optional und dies wird nicht eingefordert oder ist Voraussetzung)

Diese Schutzvorkehrungen gingen übigens aus einer EU-Förderung hervor und zudem gibt es auch unabhängige Security-Reviews über die zugrunde liegenden Kryptographe, wir haben dies allerdings bislang nicht “groß” veröffentlich, es gibt aber eine Notiz z.B. hier.

Wie ist das zu verstehen?:

In einem 1:1 Chat sind beide Seiten verifiziert (jeder hat eine blauen Haken (blue tick) beim gegenüber gesetzt (bekommen)).

Also dass es keine Garantie auf Verschlüsselung gibt versteht man noch (z.B. einseitiger Client/Key-Wechsel)

Aber nicht, wenn beide Seiten verifiziert sind, dass dann immer noch ein MITM-Attack möglich ist !?
Vielleicht macht hier “Man in the middle” oder “Machine in the middle” den Unterschied ?
Oder Aktiv und Passiv ?

Da stellt sich auch die Frage:
Wo ist der technische Unterschied in DeltaChat zu einem Kontakt mit Verifizierung und ohne Verifizierung, ausser dass es mit Veriifizerung systemisch hinterlegt ist (mit blauen Haken) und somit einen Hinweis hat, dass man den Kontakt (im besten Fall persönlich) zumindest einmal verifiziert hat?

Ein bessere Doku zur Veranschaulichung (High-Level) wäre natürlich hiflreich.

Zu diesem Thema passt daher auch dringend:
make-veryfied-contact-more-visible

1 Like

Aber nicht, wenn beide Seiten verifiziert sind, dass dann immer noch ein MITM-Attack möglich ist !?

Ich glaube, da haben Sie etwas missverstanden :slight_smile: In einer verifizierten Gruppe sind MITM-Attacken nicht möglich. verifizierte Einzelchats gibt es derzeit einfach nicht - Sie können aber eine verifizierte Gruppe mit der Einzelperson anlegen.

Dass dass nicht-so-tolles-ux ist wissen wir - und daher das beschriebene Upgrade.

Vielleicht macht hier “Man in the middle” oder “Machine in the middle” den Unterschied ?
Oder Aktiv und Passiv ?

Beides bedeutet dasselbe. Man-in-the-middle attack - Wikipedia

Wo ist der technische Unterschied in DeltaChat zu einem Kontakt mit Verifizierung und ohne Verifizierung, ausser dass es mit Veriifizerung systemisch hinterlegt ist (mit blauen Haken) und somit einen Hinweis hat, dass man den Kontakt (im besten Fall persönlich) zumindest einmal verifiziert hat?

mit verifizierten Kontakten kann eine verifizerte Gruppe erstellt werden - und in dieser werden dann aussschließlich, die verifizierten Schlüssel zur Kommunikation verwendet.

???

Das hatte/habe ich meine ich verstanden
Bzw. aus Ihrer Antwort neu:
nur mit verifizierten Kontakten möglich:

Das jedoch nicht bzw. verstehe ich jetzt erst (aber nur vielleicht) bzw nur wie folgt:

Also es gibt zwar verifizierte Kontakte die jedoch den Einzelchat nicht gegen MITM absichern. Das heisst doch nichts anderes: DeltaChat ist im 1:1 Chat aktuell noch unsicher und sollte daher nicht verwendet werden ??? (Ich hoffe mal ich liege hier falsch !!!)

Daher stellt sich mir weitherhin die Frage bzw kann man dass so stehen lassen?
Wo ist der technische Unterschied in DeltaChat zu einem Kontakt mit Verifizierung und ohne Verifizierung, ausser dass es mit Veriifizerung systemisch hinterlegt ist (mit blauen Haken) und somit einen Hinweis hat, dass man den Kontakt (im besten Fall persönlich) zumindest einmal verifiziert hat?
Die Antwort lautet: Es gibt keinen. Die Verschlüsselung im 1:1 Chat bleibt dabei die gleiche und muss aktuell als unsicher eingestuft werden !!!???

Da stellt sich die High-Level-Frage?:
Was wird im verifizierten Gruppen-Chat verschlüsselungstechnisch anders gemacht als im unverifizierten Einzel-Chat (bzw. dem nur im Anschein verifizierten und sicher verschlüsselten Einzel-Chat (Schlossymbol in der Chat-Bubble)) ??? UND warum muss es dann ein verifizierter Kontakt sein (da dies ja bei einem 1:1 Chat nichts zur Sicherheit beiträgt) ???

Einzige brauchbare Nutzung 1:1 Chat daher
(nur meine persönliche Meinung, auch abhängig Antwort High-Level-Frage):
Einzel-Chat nur wie eine verifizierte Gruppe mit eben nur 2 verifizierten Kontakten nutzen !!!
!!!Das sollte man wirklich so kommunzieren in der FAQ!!!
Leider kommt noch hinzu: Der Status ist ja leider auch noch experimentell.

??? (Aufklärung erwünscht)

Was wird im verifizierten Gruppen-Chat verschlüsselungstechnisch anders gemacht als im unverifizierten Einzel-Chat […]

In verifizierten Gruppen werden, wie gesagt, aussschließlich, die verifizierten Schlüssel zur Kommunikation verwendet. Und es wird immer Ende-zu-Ende veschlüsselt. Unverifizierte Einzelchats können die Ende-zu-Ende-Verschlüsselung aussetzen - das ist notwendig, z.B. wenn Sie ihr Handy mit Delta Chat verlieren und von einem Webmailer schreiben.

Das man Einzelkontakte verifizieren muss um damit dann verifizierte Gruppen - aber nicht Einzelchats zu erstellen ist, wie gesagt, nicht-so-tolles-ux, das wissen wir - und daher das beschriebene Upgrade.

Das macht nun aber alles andere nicht überflüssig oder komplett unsicher:

Zunächst einmal gibt es ja die TLS-Verschlüsselung, die wo möglich auch enforced wird. TLS-Verschlüsselung unterstützen so gut wie alle Provider.
Das ist der Status den die meisten E-Mail-Programme haben, aber auch die normalen Einzelchats und alle Gruppen bei Telegram.

Zusätzlich, als zweites Layer und Provider-unabhängig, werden Einzelchats mit Autocrypt opportunistisch verschlüsselt, d.h. wenn es geht. Autocrypt Level 1: Enabling encryption, avoiding annoyances — Autocrypt 1.1.0 documentation - die opportunistische Verschlüsselung ist notwendig, damit Sie weiter mit E-Mail-Programmen kommunizieren können.
Die Schlüssel werden dabei nicht besonders verifiziert, “TOFU”, Trust-On-First-Use,
“TOFO” ist der Status, den im Grunde alle großen Messenger verwenden. Pluspunkt bei Delta Chat ist dabei aber die Dezentraliät - wenn Sie einen zentralen Server haben, der alle Schlüssel verwaltet, können diese auch leichter MitM-attakiert werden.

Als weiteres, zusätzliches, drittels Layer ist dann die enforcte Verifizierung (“Securing communications against network adversaries”), die, wie gesagt, noch experimentell ist und den höchsten Schutz bietet, mehr als viele andere Messenger, aber halt auch unkomfortabler ist und daher nicht “per Default einfach an”.

Der Kerngedanke ist grundsätzlich, dass die Verschlüsselung nicht der Kommunikation im Wege stehen darf. Und die Verschlüsselung einfach sein muss - die klassische E-Mail-Verschlüsselung hat sich 20 und mehr Jahre nicht durchgesetzt … mit Autocrypt verschlüsseln auf einmal Leute Ihre E-Mails, ohne das sie wissen, dass Sie es tun.

Man muss sich bei der Wahl der Tools die Frage stellen: “Gegen was will ich mich eigentlich schützen?” Was ist mein konkretes Bedrohungszenario? Massenüberwachung? NSA? Snowden-Papers? Dagegen ist Autocrypt eine gute Wahl. Werde ich persönlich angegriffen? Dann ist eine Verifizierung, mit allen Nachteilen, vielleicht notwendig.
Vgl. New Study on Multi-tool and Organizational messenger usage - Delta Chat

Sicherheit ist mehr als nur “so viel wie es geht verschlüsseln”, es gibt andere Aspekte, wie gesagt, es muss benutzbar sein. Aber auch andere Aspekte können entschiedend sein, ob eine App z.B. in unter restriktiven Bedingungen einsetzbar ist oder nicht (Offline-verhalten? kommen Nachrichten durch? Was, wenn ich mein Device verliere - kann ich dann noch mit meiner Gruppe Kontakt aufnehmen? etc.)

Schließlich: Ja, Sie haben Recht, es fehlt ein “Crypto-Whitepaper”, das ist ein Punkt, den wir auch seit längerem mal abgehakt haben wollten.

Und, zum Schluss, da Sie ja irgendwo auch sagten, dass Sie kein Sicherheits-Experte sind, kennen Sie vielleicht xkcd: Security noch nicht :slight_smile:

Das gleich mal vorweg. Werde ich sicher durchblättern :slightly_smiling_face:

Ich möchte es mal so formulieren (auch wenn der Kerngedanke und genannte Aspekte natürlich eine nicht untergeordnetet Rolle spielen, siehe weiter unten):

Wass ich nicht verstanden habe war im Kern die MITM Attacke in einem Einzelchat.

Nach allem was ich bis jetzt verstanden (FAQ, Reply, …) verhält es sich so:

Ein Einzelchat ist “genauso” sicher verchlüsselt wie ein verifzierter Gruppenchat.
Der Unterschied liegt einzig und allein darin dass die verfizierte Gruppe es
nicht zulässt dass das Schlossymbol gebrochen werden kann.
Jedoch ein Einzelchat von verschlüsselt wieder zu unverschlüsselt wechseln kann
bzw. auch darf (weil gewollt, Stichwort “opportunistisch”).
Es liegt also am Benutzer in einem Einzelchat zu erkennen dass das Schlossymbol
weg ist oder es vielleicht unbemerkt zu einem erneuerten Schlossymbol
gekommen ist. Gerade letzteres ist das gefährliche am Einzelchat.

Ein UX Upgrade finde ich daher eine gute Sache. :+1:

Solange ist wohl eine verifizierte Gruppe mit 2 verifizierten Kontaken
einem Einzelchat vorzuziehen
(es sei denn, wie es erwähnt wurde, das der Einsatzzweck z.B. so ist, dass man die Gruppe
auch im Notfall über diesen Weg erreichen können muss => einfache Gruppe nutzen)

Bezüglich Kerngedanke und Aspekte:

Sehr aufschlussreich DeltaChat auch aus dieser Perspektive kennenzulernen.
Das fehlt z.B. komplett in der FAQ: “Warum ist DeltaChat so wie es ist.”
Der Eingang “DeltaChat ist wie WhatsApp oder Telegramm” bringt u.U. andere Erwartungen
an die App. Z.B. absolut sichere Email-Kommunikation.

Daher macht es für mich z.B nun auch Sinn dass es auch ohne Verschlüsselung funktionieren muss (wie von machen hier gewünscht)

Mein Vorschlag wäre nun tätsächlich: Setting-MODES einzuführen (abhängig Einsatzweck)
die das Setting vollständig korrekt setzen (nicht änderbar bzw. bestimmte Settings nicht mehr anzeigen):

NONE keine Verschlüsselung.
DEFAULT opportunistische Verschlüsselung
STRICT ausschliesslich verschlüsselte Nutzung
MANUELL wenn Sie sich sicher sind (alle Settings offen bzw. frei konfigurierbar)

Würde auf jeden Fall das Ease-of-Use verbessern.
Als ein Beispiel für den STRICT MODE:
Z.B der BRIAR-Messenger. So gut wie keine (Sicherheits-/)Einstellungen. Einfach “garantiert” sicher.

Setting-MODES einzuführen (abhängig Einsatzweck) […]

NONE keine Verschlüsselung.
DEFAULT opportunistische Verschlüsselung
STRICT ausschliesslich verschlüsselte Nutzung
MANUELL wenn Sie sich sicher sind (alle Settings offen bzw. frei konfigurierbar)

im Grunde beschrieben Sie dass, was wir mit “Protected Chats” [1] vorhaben :smiley: Allerdings kann dort die Einstellung pro Chat vorgenommen werden (dann als STRICT/MANUELL an/aus, um in ihrem Beispiel zu bleiben).

Eine globale Einstellung macht weniger Sinn, da verschiedene Chats durchaus unterschiedliche Einsatzwecke haben können und unterschiedlich schutzwürdig sind, s.o.

[1] protect chats 🛡️ · GitHub (dort empfieht sich #1968 als Einstieg)

Da habe ich wieder nicht an weitere Einsatszwecke gedacht. Es lässt sich natürlich auch an den Chats aufhängen. Auf jeden Fall zu begrüßen wenn das Ease-Of-Use sich damit noch weiter verbessert.

Auf jeden Fall muss das irgendwie in die Hauptseite oder zumindest in die FAQ.
Also nicht nur “DC ist wie WhatsApp oder Telegram …”, sondern gerade auch
die Einsatzwecke dieser App aufzeigen, im Sinne “Warum ist DC wie es ist” bzw.
“Was alles mit DC möglich ist” und bewusst nicht nur eine voll verschlüsselte App
sein will.

Aber um noch mal auf die Eingangsfrage MITM-Attack zurück zu kommen
um die Sache endgültig klarzustellen:

Ist im Einzelchat einmal das Schlosssymbol hergestellt ist auch kein MITM-Attack
mehr möglich, zumindest solange es keine Schloss-Unterbrechung gibt/gab.
Da steht der Einzelchat dem verifizierten Gruppenchat in nichts nach!
Sehe ich das richtig?

Nein, das ist falsch.

Einzelchats sind, wie oben im Detail beschrieben, opportunistisch verschlüsselt. Die Schlösser zeigen nur den Status einer einzelnen Nachricht an.

OK. Ich denke das habe ich verstanden.
Der Hinweis einzelne Nachricht ist natürlich nochmal sehr hilfreich.

Ich meine damit nun also:
solange die Schlösser von Message zu Message nicht unterbrochen worden sind kann kein MITM stattgefunden haben. In diesem Sinne steht der Einzelchat dem verifizierten Gruppenchat in nichts nach?

Ist es so richtig erfasst?

Das wäre richtig, wenn die Schlüssel nicht auch ausgetausch werden könnten. D.h. wenn das Gegenüber einen neuen Schlüssel verwendet, wird dieser auch genommen, s. TOFU oben (vll. verwendet das Gegenüber ein neues Gerät? Die Alternative wäre gar nicht zu verschlüsseln).

Allerdings wird ein solcher Schlüsseltausch auch angezeigt, so dass das zumindest nicht unentdeckt bleibt.

Bei einem verifizierten Gruppenchat wird ein Schlüsselaustausch so nicht akzeptiert.

Sie sehen schon - das ist alles gar nicht so einfacht :smiley: Und daher ja auch unser Bemühen mit den “Protected Chats usw.” :slight_smile:

OK. Thx.

Das ist also der einzige Hinweis IMMERHIN. :relieved:.

ICH HOFFE MAL IN FETT ROT !? (ansonsten feature request)

:+1: :+1: :+1:

Hierzu würde sich auch folgendes anbieten:

In fett rot steht also (gleich doppelsprachig) IM Chat selbst
(bzw zusätzlich eine System-Message) :
ES HAT EIN SCHLÜSSELAUSTAUSCH STATTGEFUNDEN.
KEY HAS CHANGED.

Da hier schon von MODES und Einsatzwecken gesprochen wurde und die
App insbesondere opportunistisch genutzt werden kann:

Tritt ein socher Event auf wird bei NUTZUNG im MODUS DEFAULT (opportunistisches Verhalten) in den MODUS NONE (unverschlüsselt) gewechselt und die “Verifikation” gelöscht. Erst nach einer erneuten “Verifikation” (oder besser eine Überprüfung die bestätigt werden muss und TOFU wieder zulässt) steht der Default-Modus für diesen Chat wieder zur Verfügung.

Wäre also ein Art “protected Chat” nur von einer “anderen” Seite.

Mit anderen Worten: Setzt man z.B. ein mögliches “Einsatzzweck”-Häkchen für einen Chat auf “opportunistic” (default, also wie aktuell) tritt folgender Prozess ein:

  • bei auftreten einer Schlüsseländerung ein:
    Die Schlösser werden solange mit einem deutlichen Warnsymbol versehen bis man explizit manuell seinen gegenüber wieder akzeptiert.
  • wenn von verschlüsselt auf unverschlüsselt gewechselt wurde:
    Die Farbe der Sprechblase ändert sich solange bis man explizit manuell seinen gegenüber wieder akzeptiert.

Da es den wichtigen Event “Key has changed” bereits gibt sowie die Einblendung der Schlossymbole, ist die Umsetzung auf diese Art evtl. sogar bereits “leicht” möglich. Denn der bestehende Ablauf wird dadurch ja nicht verändert aber ist durch die Hinweise auf die ein oder andere Weise ersichtlich geschützt.

Nur ein Gedanke auf diesen Satz: