Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

Messaging Layer Security: IETF-Protokoll für sichere Gruppenchats

31. März 2023 um 09:00

Das MLS-Protokoll soll sichere Gruppenchats mit Tausenden Teilnehmern ermöglichen und die Grundlage für Messenger-Interoperabilität werden.

Die Internet Engineering Task Force (IETF) hat auf ihrem aktuellen Treffen der Veröffentlichung des Standards für das Protokoll Messaging Layer Security (MLS) zugestimmt. Das kündigt die IETF in ihrem Blog an. Damit enden mehr als fünf Jahre Arbeit an dem Protokoll, das erstmals wichtige Teile der Verschlüsselung für Messenger übergreifend standardisiert und so auch Grundlagen für eine mögliche Interoperabilität zahlreicher Chat-Systeme schafft.

In der Ankündigung heißt es: “Damit eine App Ende-zu-Ende-Verschlüsselung bieten kann, benötigt sie eine zusätzliche kryptografische Schicht, die Schlüssel zwischen den an einer Konversation teilnehmenden Geräten einrichtet, so dass diese Geräte die Daten der Nutzer auf eine Weise verschlüsseln können, die Clouddienste nicht entschlüsseln können. Vor MLS gab es keine offene, interoperable Spezifikation für diese zusätzliche Ebene. MLS füllt diese Lücke und bietet ein vollständig spezifiziertes, formal verifiziertes und für Entwickler einfach zu verwendendes System.”

In dem aktuellen Protokollentwurf, der nun final angenommen wurde, heißt es, mit dem Double-Ratchet-Algorithmus des Signalprotokolls sei das Problem zum Austausch symmetrischer Schlüssel zwischen genau zwei Teilnehmern gut untersucht und inzwischen eine übliche Lösung. Gelöst werden soll mit MLS darüber hinaus aber vor allem die sichere Kommunikation in Gruppen mit teils auch Tausenden Teilnehmern. Denn die üblichen Vorgehensweisen des Schlüsselaustausches auf Basis von Double-Ratchet skalieren linear mit der Größe der Gruppen, was schnell Probleme verursacht.

Grundlage von MLS ist dabei ein Binärbaum (Ratchet Tree), mit dem geteilte Schüssel für Untergruppen oder die gesamte Gruppe erstellt werden können. Dabei werden ausgehend von den Blättern immer paarweise Schlüssel abgeleitet. Wird ein Teilnehmer aus der Gruppe entfernt und werden deshalb neue Schlüssel erzeugt, müssten so nur log(N)-Verschlüsselungsoperation durchgeführt werden, statt N-1 wie in vielen bisher genutzten Protokollen.

Zu dem Protokoll hinzu kommen klare Anweisungen, wie bei einer Änderung der Zusammensetzung der Gruppe neue Schlüssel aus den alten abgeleitet werden können oder auch welche Ciphersuites genutzt werden können sowie zahlreiche weitere Details. Aufbauend auf dem nun zur Standardisierung vorgesehenen Protokoll erstellt die zuständige IETF-Arbeitsgruppe für MLS auch noch ein Architektur-Dokument, das Hinweise zur Infrastruktur-Umsetzung in konkreten Anwendungen liefert. Hinzu kommt eine weitere Erläuterung für den Einsatz in einer föderierten Umgebung, also dem Einsatz über mehrere Messenger hinweg.

Laut IETF wird MLS bereits in Ciscos Webex und von Ring Central verwendet. Darüber hinaus planen das von AWS übernommene Wickr sowie auch Matrix auf MLS umzusteigen. Ob und wann mittels MLS aber wirklich eine weitgehende Interoperabilität von Messengern umgesetzt wird, bleibt abzuwarten. Im Herbst 2021 warnten etwa zahlreiche Betreiber davor, sie dazu zu verpflichten.

Der Beitrag Messaging Layer Security: IETF-Protokoll für sichere Gruppenchats erschien zuerst auf Linux-Magazin.

Defender-Bug verursachte hohe CPU-Last bei Firefox-Nutzung

12. April 2023 um 07:53

Immer wieder bereiten Antivirenprogramme Browser-Herstellern Probleme. Microsoft hat nun einen fünf Jahre alten Bug behoben, der mit Firefox auftritt.

Windows-Hersteller Microsoft hat einen etwa fünf Jahre alten Fehler behoben, der für eine ungewöhnlich hohe CPU-Last des Systems gesorgt hat, sobald der Firefox-Browser eingesetzt wurde. Das geht aus einem Eintrag im Bugtracker von Mozilla hervor. Demnach sei die Ursache für die hohe CPU-Last ein Teil der in Windows eingebauten Antivirenlösung Defender.

Schnell haben die beteiligten Entwickler als Grund für die CPU-Last von Windows Defender ein spezielles Zusammenspiel mit dem Betrieb des Firefox-Browsers vermutet. Immerhin ist die Aufgabe des Windows-Programms unter anderem, ungewöhnliche Aktivitäten von Software wie eben dem Browser zu erkennen. Dafür werden auch von dem Firefox genutzte Dienste oder geschriebene Dateien überwacht.

Nach mehreren Jahren ohne größere Ursachenforschung nahm sich schließlich ein Mozilla-Entwickler des Problems an und untersuchte das Verhalten mithilfe von Profiling-Werkzeugen unter Windows. Dabei stellte sich heraus, dass der Firefox sehr viele Aufrufe der Virtual-Protect-API der Windows-Speicherschnittstelle macht. Ist die Echtzeiterkennung von Windows Defender aktiviert, führt das wiederum zu der deutlich überhöhten CPU-Last des Kernbestandteils der Antivirenlösung.

Wie es in dem Bugeintrag von Mozilla heißt, hat Microsoft dieses Verhalten als Fehler anerkannt, inzwischen behoben und eine aktualisierte Version des Defender in der vergangenen Woche verteilt. Damit sinkt dann die CPU-Last bei der Nutzung des Firefox-Browsers. Zusätzlich dazu arbeitet Mozilla aber weiter an seinem Profiling und einer verbesserten Nutzung des Speicher-APIs von Microsoft, was insbesondere für die Nutzung der JIT-Compiler von Vorteil sein soll.

Der Beitrag Defender-Bug verursachte hohe CPU-Last bei Firefox-Nutzung erschien zuerst auf Linux-Magazin.

❌
❌