Google will SMS-Nachfolger auf Android mit Verschlüsselung ausstatten

Google will dafür sorgen, dass die Kommunikation von Android-Nutzern auch dann geschützt ist, wenn sie nicht auf abgesicherte Messenger-Plattformen zurückgreifen. Der SMS-Nachfolger RCS soll dafür eine Ende-zu-Ende-Verschlüsselung bekommen. mehr... Sicherheit, Datenschutz, Security, Privatsphäre, Verschlüsselung, Kryptographie, Zugang, Schlüssel, Ende-zu-Ende-Verschlüsselung, schloss, Absicherung, Schaltkreis, Verschlüsselungssoftware, Kryptografie, Zugangsschutz, Datenschutzmodell Sicherheit, DesignPickle, Datenschutz, Security, Privatsphäre, Verschlüsselung, Kryptographie, Zugang, Schlüssel, Ende-zu-Ende-Verschlüsselung, schloss, Absicherung, Schaltkreis, Verschlüsselungssoftware, Kryptografie, Zugangsschutz, Datenschutzmodell Sicherheit, Datenschutz, Security, Privatsphäre, Verschlüsselung, Kryptographie, Zugang, Schlüssel, Ende-zu-Ende-Verschlüsselung, schloss, Absicherung, Schaltkreis, Verschlüsselungssoftware, Kryptografie, Zugangsschutz, Datenschutzmodell

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Es geht hier schon um die richtigen RCS, oder? Also das netzanbieterseitige Nachrichtenprotokoll, wo die Nachrichten nicht über ein Messengernetzwerk von Google und co. laufen, sondern wie die SMS über die Infrastruktur des Mobilfunkanbieters. Eine RCS Nachricht wird dabei ja auch abgerechnet wie eine SMS und ist nur bei vorhandensein einer SMS Flatrate kostenlos.

Dann stelle ich mir aber die Frage, wie will Google da etwas auf eigene Faust verschlüsseln, wenn gar nicht klar ist, ob beim Empfänger überhaupt eine Google-Nachrichten-App vorhanden ist, die das auch entschlüsseln kann.
Auch die SMS-Apps der anderen Hersteller wie Samsung unterstützen das RCS-Protokoll und eignen sich zum Empfang von RCS, egal welche Handy-Marke diese abgeschickt hat.
Genau wie man eine SMS mit der Google-Nachrichten-App an ein Galaxy mit der Samsung-Nachrichten-App verschicken kann, oder auch an jedes beliebige Feature Phone, geht das mit einer RCS-Nachricht auch.

Würde ich jetzt eine SMS verschlüsseln mit der Google App, und diese SMS an ein Nokia 3310 schicken, ist nicht davon auszugehen, dass der Empfänger die Nachricht jemals im Klartext wird lesen können.
Wie also soll das mittels RCS gehen, wenn man eine Nachricht an eine Nummer verschickt, hinter der jedes beliebige Endgerät jedes beliebigen Herstellers stecken kann?

Oder wird Google hier einfach eine Datenbank pflegen, wo hinterlegt ist, wer seine RCS-Nachrichten über die Google-eigene App verschickt und entsprechend auch Verschlüsselung unterstützt?

Oder benutzt Google den Namen "RCS" hier lediglich fremd, und meint damit nicht mehr den Netzstandard sondern ein eigenes rein internetbasiertes Messengernetzwerk a la WhatsApp, das vom Netzbetreiber völlig unabhängig ist?
 
@mh0001: ich würde es so verstehen: "yo, hab ne rcs, biste auch n android?" "yo bin android" - "alles klar, dann schick ich die nachricht verschlüsselt..." oder halt umgekehrt: "yo, bist n android" - "ne, bin nen iphone" - "alles klar, bekommst die nachricht eben ohne e2e verschlüsselung...."
 
@slashi: denke ich nicht
Google will hier über eine pki arbeiten also schaut der Sender vermutlich auf der pki nach dem pub Schlüssel des Empfängers, ist da einer, kommt die Nachricht verschlüsselt, ist da keiner, unverschlüsselt. Denke nicht dass da eine unsichere Kommunikation mit dem gegenüber stattfindet um die Verschlüsselung stattfinden zu lassen
 
@0711: das ist doch genau das, was ich oben beschrieben habe...wer die antworten auf die fragen wann wo gibt, hab ich nicht erwähnt...
 
@slashi: Eine PKI kann keine technischen Auskünfte über die Besitzer der öffentichen Zertifikate geben - so auch nicht "ist es ein android" und über geräte die nicht an diesem system hängen (ios) könnte genau gar keine information gegeben werden auch die antwort "bekommste die nachricht verschlüsselt/unverschlüsselt" kann eigentlich an keine pki gehen
Entweder hast du da grundsätzlichste logikfehler im geschriebenen oder suchst nach ausflüchten
 
@slashi: Du hast von einem Handshake zwischen Sender und Empfänger gesprochen ("Aushandeln des Protokolls"), während bei 0711 der Sender nur nachschaut, ob Google den Schlüssel kennt oder nicht.
 
@rallef: nope...ich habe lediglich versucht dar zu stellen, wie das ablaufen könnte, wenn handys menschen sind - da die frage von mh m.E. blöd gestellt war und er fragte: wie kann sowas ablaufen.... wo hab ich von einem handshake gesprochen? wo hab ich irgendeine technik beschrieben? du hast es eventuell so interpretiert, nicht mehr nicht weniger...
 
@slashi: Deine Darstellung
"yo, hab ne rcs, biste auch n android?"
"yo bin android"
"alles klar, dann schick ich die nachricht verschlüsselt..."

sowie
"yo, bist n android"
"ne, bin nen iphone"
"alles klar, bekommst die nachricht eben ohne e2e verschlüsselung...."

Beschreibt einen Handshake zwischen den Endgeräten. Und genau das ist der Punkt, wären die Handys Menschen würden sie sich beim Ansatz von Google nicht unterhalten was sie denn könnten/sind oder nicht.

Oder wie schon zuvor geschrieben, hast du grundsätzliche Logikfehler in deiner Beschreibung zu dem was du beschreiben wolltest.
 
@0711: .... handshake du mal weiter....ich habe lediglich fragen gestellt, die beantwortet werden - von welcher seite und in welcher technik, ob die personen im gleichen raum sind, das per brief, sprache oder sonst wie über nen mittelsmann machen ist rein deine interpretation und von mir nicht beschrieben .... und du beschreibst oben, wie die fragen beantwortet werden könnten...dein logikfehler ist einfach, dass du einen festgelegten blickwinkel hast...deine interpretation von dingen entspricht nicht immer dem gesagten...
 
Ich kann diese Nachricht nur begrüßen. Nicht, dass ich mich je dabei sehen würde, RCS für private Nachrichten zu nutzen (dafür gibt es schon zuviele etablierte, featurereiche Alternativen), aber wenn Apple eine kompatible Lösung anbietet, dann könnte das vielleicht ein besserer Kandidat (besser als SMS) für einen Zweitfaktor bei 2F-Authentifizierung sein für den der Durchschnittsuser sich nicht weiter mit irgendwelchen Authenticator Apps, Chiplesegeräten, etc. auseinandersetzen muss und einfach nur sein Smartphone und seine Mobilnummer braucht.
 
Mit der PKI stirbt das Konzept. Der Vorteil einer SMS ist ja gerade die Einfachheit. Sie funktioniert nach dem Prinzip Fire-and-forget. Man schickt sie weg und fertig. Das SMSC leitet die SMS weiter und sie wird dann auf dem Ziel zugestellt. Weitere Kommunikation unnötig. Das ist super einfach und praktisch, aber hat natürlich auch dadurch ein paar Nachteile wie keine Zustellbestätigung, mögliche Verzögerung, möglicher Verlust, keine Verschlüsselung. Wenn man das ändern will, ist eine massive umfangreichere Kommunikation notwendig und eine vertrauenswürdige, zentrale Severinfrastruktur und viel Management auf den Zielgeräten. Statt einer einzelnen SMS muss dann das Zielgerät bei einem Server rückfragen nach dem Schlüssel, der Server muss den Schlüssel schicken, auch diese Kommunikation muss abgesichert werden, damit keine Man-in-the-Middle-Attacke möglich ist, die Schlüsselverwaltung muss vertrauenswürdig sein (nicht trusted.gov.cn und auch nicht rcs.google.com) , ich muss ein Verfahren zur Generierung von Schlüsseln und auch zum Revoken aufbauen, ... und das um einen Ersatz für SMS zu haben? Never ever. Das wäre wie einen Porsche zu kaufen um dem Nachbarn eine Schere zu leihen.
 
@Nunk-Junge: rcs.google.com klingt schonmal sicher genug für Leute, die diese Schlüssel für die Nachrichten benutzen, die sie mit einer proprietären "Messages"-App von Google verschicken und empfangen. Die Frage ist ja immer an welche Zielgruppe so ein Dienst gerichtet ist. Wenn ich Google nicht vertraue (und das tue ich nicht), dann nutze ich auch keine proprietäre Messages App für sensible Kommunikation. Dann nutze ich aber auch kein RCS und schon gar keine SMS.

Aber für die Bereiche in denen ich SMS zulasse, z.B., dass mein Provider mir eine Nachricht schickt weil ich einen Anruf verpasst habe, für die ist es mir egal ob Google sie theoretisch mitlesen könnte, es sehen eh irgendwelche proprietären google Apps, wenn ich aus meinem Android zurückrufe und wen ich zurückrufe. Für diese Nachricht wäre es ein Fortschritt, wenn sie Ende-Zu-Ende verschlüsselt wäre, selbst wenn Google den Private Key dafür in meinem Google Account speichert. Dann kann sie zumindest nicht jeder andere mitlesen.
 
@Nunk-Junge: telekom hatte da tatsächlich mal einen coole ansatz mit joyn und rcs - haben es dann aber total verkaggt... :D
 
@Nunk-Junge: Das mit der asymetrischen Verschlüsselung solltest Du Dir noch mal anschauen. Da werden zu keiner Zeit geheime Schlüssel übertragen. Es gibt den öffentlichen Schlüssel, der wie der Name schon sagt, öffentlich ist. Und es gibt den privaten Schlüssel, der natürlich nur dem Empfänger bekannt ist und niemals weitergegeben werden darf.
Als Absender hole ich mir den öffentlichen Schlüssel des Empfängers, der über eine beliebig unsichere Leitung gesendet werden darf. Damit wird die Nachricht verschlüsselt. Diese kann dann nur vom Besitzer des privaten Schlüssels entschlüsselt werden, also vom Empfänger. Die Sicherheit hängt hier also nicht von einem sicheren Schlüsselaustausch ab, sondern lediglich von der Mächtigkeit des Algorithmus.
 
@Nunk-Junge: revoke listen hat eh jeder auf dem Smartphone und so super komplex ist eine pki nicht. Der Empfänger sollte aber seinen private key zum entschlüsseln haben, nur der Sender muss schauen ob die den Empfänger ein öffentliches Zertifikat vorhanden ist
 
@0711: Ja, es gibt PKI, Revoke-Listen etc. bereits alles. Das ist gut und sinnvoll. Aber warum sollte man so etwas nochmal aufsetzen für einen SMS-Ersatz, der die Einfachheit von SMS aufgibt und die Leistungsfähigkeit vorhandener Wege aber nicht erreicht?
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 05:49 Uhr Bluetooth-Kopfhörer, Aclouddatee 2020 Bluetooth 5.0 Wireless-Kopfhörer Stereo-Soundmikrofon Mini-Wireless-Ohrhörer mit Kopfhörern und tragbarem Ladekoffer für iOS Android PC (F9B-B5)Bluetooth-Kopfhörer, Aclouddatee 2020 Bluetooth 5.0 Wireless-Kopfhörer Stereo-Soundmikrofon Mini-Wireless-Ohrhörer mit Kopfhörern und tragbarem Ladekoffer für iOS Android PC (F9B-B5)
Original Amazon-Preis
84,00
Im Preisvergleich ab
84,00
Blitzangebot-Preis
19,98
Ersparnis zu Amazon 76% oder 64,02