Aktualisierungen im Changelog, als RSS-Feed
oder im [matrix] Raum #prhdb-changes:nitro.chat

Privacy Handbuch

[matrix] ist eine moderne Alternative zu Jabber/XMPP. Die Serverkomponenten (Matrix) sind Open Source und es ist der Aufbau einer förderalen Infrastruktur möglich. Jeder kann einen eigenen Server betreiben, der mit allen anderen Servern kommunizieren kann.

Es gibt mehrere Client-Apps für Phones und PCs, wobei Element.io die größte Verbreitung hat.

Nach der Installation einer Client App kann man einen Account erstellen. Den Account kann man auf einem beliebigen Server entsprechend den eigenen Preferenzen frei wählen, unabhängig von der Telefonnummer. Diesen Server nennt man im Matrix Jargon den Homeserver. Die meisten [matrix] Nutzer drängeln sich auf matrix.org, aber es gibt gute, spendenfinanzierte(!) Alternativen:

Über Identitätsserver kann man den Account auf Wunsch mit einer Telefonnummer oder E-Mail Adresse verbinden, so dass man leichter gefunden wird. Über­wiegend wird dafür der Server "vector.im" verwendet, der damit eine zentrale Funktion übernimmt.

Zentrales Konzept beim Chatten in [matrix] sind die Räume. Man kann sich auf seinem Homeserver neue "Räume" einrichten und dort erstmal Selbstgespräche führen. Wenn man eine zweite Person in den Raum einlädt und diese Person die Einladung annimmt, kann man chatten, Dateien austauschen oder telefonieren. Wenn man mehrere Personen in den "Raum" einlädt, hat man einen Gruppenchat. Innerhalb eines "Raumes" lassen sich detaillierte Rechte an die Mitglieder vergeben: wer etwas sagen darf, wer administrieren bzw. moderieren darf, wer Dritte einladen darf usw.

Mit den Spaces kann man Umgebungen für kollaboratives Arbeiten in Teams oder Communities definieren. Es gibt offene Spaces, die jeder betreten kann, oder private Spaces, in die man nur mit Einladung rein kommt. Innerhalb eines Space können Räume oder Sub-Spaces erstellt werden. Die Berechtigungen sind in den Spaces ähnlich detailliert konfigurierbar wie in Räumen.

Konzeptuell ist [matrix] ein Multi-Cloud Messenger. Im Gegensatz zu Threema oder Signal App, die keine Daten auf den Servern speichern, werden bei [matrix] alle Kontaklisten, Mitgliedschaften in Gruppenchats und persönlichen Informationen auf dem Homeserver gespeichert. Außerdem werden Räume inklusive der Nachrichteninhalte für unbegrenzte Zeit auf allen Matrix Servern in Kopie gespeichert, die an der Kommunikation beteiligt sind.

Im Gegensatz zu anderen Messengern wirbt [matrix] nicht damit, dass Nutzer die volle Kontrolle über ihre Kommunikation behalten. Der Vorteil ist laut [matrix] Werbung:

There is no single point of control or failure in a Matrix conversation which spans multiple servers: the act of communication with someone elsewhere in Matrix shares ownership of the conversation equally with them.

Neben den Techies (Admins der beteiligten Server) und Hackern (April 2019: Matrix.org chat server hacked, chat history lost) haben auch Behörden im Rahmen von Auskunftsersuchen darauf Zugriff. Sollten die Inhalte der Nachrichten Ende-zu-Ende verschlüsselt sein, können trotzdem Metadaten der Kommunikation für Kommunikationsanalysen abgerufen werden. (Wer, wie häufig, mit wem?)

Nach der Rechtssprechung des BVerfG unterliegen Nachrichten nicht dem Telekommunikationsgeheimnis nach §10 GG, wenn der Empfänger die Nachricht gelesen hat und die Gelegenheit hatte, sie zu löschen. Auf dem eigenen Homeserver kann man Nachrichten löschen, indem man eine Nachricht antippt und den Menüpunkt "Entfernen" wählt. Der Homeserver wird diesen Löschwunsch auch an alle anderen Server weitergeben, die Kopien der Nachricht gespeichert haben. Die Dokumentation von [matrix] weist aber darauf hin, das damit nur ein Wunsch des Nutzers zum Ausdruck gebracht wird, den die anderen Server befolgen oder ignorieren können. Im [matrix] Slang:

This means that every server has total self-sovereignty over its users data...

Open Source Enthusiasten argumentieren oft, dass man bei förderalen Systemen problemlos einen eigenen Server aufsetzen kann, wenn man keinen vertrauenswürdigen Server findet. Bei [matrix] ist dieses Argument falsch. Man muss nicht nur dem eigenen Server vertrauen sondern auch den Admins aller anderen Server, die an einer Kommunikation beteiligt sind, da alle beteiligten Server eine komplette Kopie der Kommunikation speichern.

Die Ende-zu-Ende Verschlüsselung ist Teil des Sicherheitskonzeptes und standardmäßig aktiviert. Für eine höhere Sicherheitsanforderungen gibt es folgende Optionen:

  1. Verifikation der Kommunikationspartner: Die Verifizierung der Partner soll sicherstellen, dass man wirklich mit dem gewünschten Gegenüber verbunden ist, und erfolgt durch Scannen von QR-Codes bei einem persönlichen Treffen oder mit Emoji, die man über einen getrennten Kommunikationskanal (out-of-band) prüfen muss.
  2. Cross-Signing mehrerer Geräte: Wenn man selbst mehrere Geräte verwendet, sollte man das Cross-Signing aktivieren. Dabei werden Signaturschlüssel und Key Backup auf dem Homeserver abgelegt und mit einem zusätzlichen Passwort verschlüsselt, das sich von dem Account Passwort unterscheiden sollte. Alternativ kann man den Schlüssel für das Cross-Signing herunter laden und lokal speichern. Die Signaturschlüssel werden verwendet, um eigene, neue Geräte zu signieren und das in die Vertrauensbasis bestehender Verifikationen einzuschließen.

    Verifizierte Kommunikationspartner müssen nicht jedes einzelne Gerät verifizieren, wenn man Cross-Signing aktiviert. Man selbst entscheidet, welche Geräte vertrauenswürdig sind und das verifizierte Vertrauen wird auf die neuen Geräte übertragen. Nach einer Verifizierung der Kommunikationspartner und der eigenen Geräte sollte man zusätzlich die Kommunikation mit nicht-verifizierten Geräten verbieten, damit man sicherheitsmäßig von der Verifizierung profitiert.

Schwächen im Protokoll der Ende-zu-Ende Verschlüsselung wurden 2022 in dem Paper Practically-exploitable Cryptographic Vulnerabilities in Matrix aufzeigt (PDF). Das Paper beschreibt 6 Angriffe, mit denen ein bösartiger Homeserver die Ende-zu-Ende Verschlüsselung kompromittieren könnte. Er kann zusätzliche Nutzer in E2E-verschlüsselte Räume einfügen oder neue Geräte für einen User registrieren und damit alle E2E-verschlüsselten Chats dieses Nutzers mitlesen, solange der Nutzer das zusätzliche Gerät oder den neuen Teilnehmer im Raum (Gruppenchat) nicht bemerkt. Außerdem könnte ein bösartige Homeserver Sessions kompromittieren und sich selbst als Man-in-the-Middle in ausgewählten Räumen platzieren oder sich als vertraunswürdiges Gerät eines Nutzers ausgeben und ein Backup anfordern, das Zugriff auf alle Daten bietet.

Zusammenfassung: grundsätzliche Anforderungen an eine Ende-zu-Ende Verschlüsselung werden bei [matrix] nicht erfüllt. Auf den Homeservern sitzt genau der Angreifer (Mallory), gegen den die Ende-zu-Ende Verschlüsselung eigentlich schützen soll.

Hinsichtlich Sicherheit könnte man noch anmerken, dass Certificate Pining als Schutzmaßnahme gegen Man-in-the-Middle Angriffe auf die Transportverschlüsselung (TLS) bei [matrix] aus den gleichen Gründen nicht möglich ist, wie bei Jabber/XMPP. Mit einer förderalen Infrastrutur, wo jeder Interessierte Admin einen eigenen Server betreiben kann, ist es schwierig, diese allgemeine Sicherheitsempfehlung umzusetzen, aber nicht umöglich (z.B. konfigurierbar als Option möglich).

Im Gegensatz zu Threema oder Signal sind [matrix] Clients damit weiterhin anfällig für Angriffe, die 2009 in der wiss. Arbeit Certified Lies - Detecting and Defeating Government Interception Attacks against SSL beschrieben wurden.

Neben den Smartphone Clients gibt es ein Webclient für den Browser, die wie alle ähnlichen Lösungen seit Cryptocat nicht für hohe Sicherheitsansprüche geeignet ist:



Es kursiert das Gerücht, [matrix] wäre aufgrund sicherer Krypto vom BSI für klassifizierte Kommunikation der Einstufung VS-NfD in der Bundeswehr zugelassen. Das ist eine Legende bzw. irreführende Werbung, also Fake News. Für die Nutzung des bwmessenger gelten in der Bundeswehr die gleichen Regeln, wie für unverschlüsselte E-Mails. Faktencheck:
  1. [matrix] und der bwmessenger sind auf der Webseite des BSI nicht als VS-NfD zugelassenes IT-Sicherheitsprodukt gelistet.
  2. Das Sicherheitskonzept von [matrix] erfüllt außerdem nicht die Ansprüche des BSI für VS-NfD zugelassene Verschlüsselung.
  3. Das BWI als IT-Dienstleister der Bundeswehr schreibt in der Veröffentlichung:
    In einer weiteren Ausbaustufe können ab Herbst dieses Jahres auch private Endgeräte für die offene Kommunikation via Matrix genutzt werden.

    Also: auf Standard-Endgeräten wie Smartphones oder PCs/Laptops dürfen [matrix] und bwmessenger nur für "offene" Kommuniktion eingesetzt werden, nix VS-NfD.

  4. In der Pressemitteilung der Bundeswehr vom Nov. 2020 werden die Bedingungen für der Einsatz des bwmessengersfür VS-NfD Kommunikation konkret genannt:
    In den kommenden Wochen wird [...] sowie zur Übertragung von Informationen bis zur Schutzklasse VS-NfD (Verschlusssache - Nur für den Dienstgebrauch) auf dienstlichen Endgeräten für die "sichere mobile Kommunikation", den sogenannten SMK-Geräten, nutzbar sein.

Jeder Messenger kann in einer VS-NfD zertifizierten Umgebung eingesetzt werden, wenn SINA Laptops oder SecuSUITE Smartphones als End­geräte genutzt werden mit BSI-zertifizierter Verschlüsselung der Datenspeicher auf dem Endgerät und zertifizierter VPN-Verbindung in einem VS-NfD tauglichen Server Bunker (sogenannte "SMK-Geräte").

In dieser Umgebung hat ein Messenger nur die Aufgabe, Nachrichten zu transportieren. Die Sicherheit wird dabei durch die zertifizierte Umgebung (sogenannte "SMK-Geräte") gewährleistet.

Der durchschnittliche Leser schlussfolgert natürlich, das [matrix] ein ganz besonders sicherer Messenger ist, wenn Journalisten im Magazin Computerbase schreiben:

Den vormals als Riot.im bekannten Open Source Client nutzt die Bundeswehr mittler­weile auch für Dokumente der Schutzklasse "Verschlusssache - Nur für Dienstgebrauch".
oder bei den Linux News nebenbei erwähnen:
Auch die deutsche Bundeswehr verwendet ab dem Herbst im Projekt BwMessenger den Client Element und ersetzt damit den proprietären Messenger Stashcat. Mit dem Matrix-Client ist dann auch die verschlüsselte Übermittlung von Verschlusssachen möglich.
... ohne dabei zu erwähnen, dass die Sicherheit für VS-NfD dabei nicht durch [matrix] sondern durch andere IT-Sicherheitsprodukte hergestellt wird und [matrix] ähnlich wie unverschlüsselte E-Mail nur die Aufgabe hat, Nachrichten zu transportieren. Das ist irreführende Werbung!