Twitter heeft zoals gisteren door Elon Musk werd aangekondigd versleutelde privéberichten geïntroduceerd. De feature is echter alleen beschikbaar voor geverifieerde gebruikers met een betaald abonnement die de beveiligingsmaatregel zelf moeten inschakelen. Daarnaast moeten gebruikers de optie proberen, maar nog niet vertrouwen, aldus Musk in een net verschenen tweet.
De eigenaar van Twitter stelde gisteren dat de gebruikte versleuteling ervoor zorgt dat zelfs als er een pistool tegen zijn hoofd zou worden gezet, hij privéberichten van gebruikers niet zou kunnen lezen. Ook Twitter stelt dat het geen toegang tot versleutelde berichten van gebruikers heeft. Toch spreekt Twitter op de eigen website nergens van end-to-end encryptie.
Voor de versleuteling wordt gebruikgemaakt van private-public key encryptie. De public key wordt automatisch geregistreerd wanneer een gebruiker vanaf een nieuw apparaat of browser inlogt. De private key blijft op het systeem van de gebruiker. "En wordt daardoor nooit met Twitter gedeeld", aldus de uitleg van het platform. Daarnaast wordt er een "per conversation key" gebruikt om de inhoud van berichten te versleutelen.
De private-public key pairs worden gebruikt voor het uitwisselen van de conversation key tussen gebruikers. Verder stelt Twitter dat het "sterke encryptie" toepast voor elk bericht, link of reactie in een versleuteld bericht voordat ze het apparaat van de gebruiker verlaten en versleuteld op de servers van Twitter blijven. Pas als de ontvanger het bericht ontvangt kan die ze ontsleutelen. Twitter zegt later dit jaar met een whitepaper over de werking van de encryptie te komen.
De gebruikte opzet ondersteunt geen "Forward Secrecy" en Twitter is ook niet van plan dit te implementeren. Bij Forward Secrecy wordt er voor elke sessie een unieke sessie key gegenereerd. Een aanvaller die een sessie key weet te compromitteren heeft zo niet automatisch toegang tot de inhoud van eerdere of toekomstige berichten. Twitter gebruikt echter alleen een private key voor de encryptie. Weet een aanvaller die te compromitteren, dan kan die alle eerdere en toekomstige versleutelde berichten van de gebruiker lezen.
"Onze klanten verwachten dat hun (onversleutelde) DM-geschiedenis in de cloud is opgeslagen en kan worden gedownload op elk apparaat waar ze op zijn ingelogd", aldus de verklaring van Twitter. Beveiligingsexperts zijn echter zeer kritisch over de gekozen uitwerking.
Deze posting is gelocked. Reageren is niet meer mogelijk.