<div dir="ltr"><div dir="ltr" class="gmail_msg">Hi Sarah,<div class="gmail_msg"><br class="gmail_msg"></div><div class="gmail_msg">I think Signal is overhyped sometimes, but calling this a &quot;vulnerability&quot; or a &quot;backdoor&quot; seems way overblown to me. It&#39;s important that Signal/WhatsApp supports key migration somehow, since keys can change for many innocuous reasons, such as simply un/reinstalling the program on your phone or recovering your entire phone state from a backup snapshot (which, at least in my case, didn&#39;t save my old keys). For a long time Signal also made notifications of key changes unobtrusive by default; I had to enable the warning messages manually on my phone.</div><div class="gmail_msg"><br class="gmail_msg"></div><div class="gmail_msg">Basically, nothing about this post seems like news to me; it&#39;s a conscious decision by the developers of a security software to provide the best security/usability tradeoff to their customers as they can. Compare to the alternative. If the billion(ish) WhatsApp users received one of those &quot;security warning&quot; messages every time any single one of their friends migrated to a new key, I&#39;m pretty sure people would be overburdened by these messages and would quickly learn to ignore them and simply click through. I don&#39;t see any benefit to this strategy at all. Signal itself only seems to be able to handle a &quot;warn by default&quot; mechanism because its user base is currently smaller and more tech-savvy/paranoid than WhatsApp&#39;s.</div><div class="gmail_msg"><br class="gmail_msg"></div><div class="gmail_msg">FYI, Open Whisper Systems&#39; official response is here: <a href="https://whispersystems.org/blog/there-is-no-whatsapp-backdoor/" class="gmail_msg" target="_blank">https://whispersystems.org/blog/there-is-no-whatsapp-backdoor/</a>. I agree with the criticism that the Guardian never bothered to ask the experts they interviewed about the (so-called) vulnerability, but rather the unrelated and completely-leading question &quot;are backdoors in crypto bad?&quot; That&#39;s all that the quotes in the Guardian article seem to indicate, as I read it.</div></div><div dir="ltr" class="gmail_msg"><div class="gmail_msg"><br class="gmail_msg"></div><div class="gmail_msg">Mayank</div><div class="gmail_msg"><br></div><div class="gmail_msg">P.S. for a shameless plug: if you want to learn more details about the Signal messaging protocol, take my applied crypto course at BU this semester (CS 591 V1).</div><div class="gmail_msg"><br></div></div><br><div class="gmail_quote"><div dir="ltr">On Fri, Jan 13, 2017 at 4:42 PM Sarah Scheffler &lt;<a href="mailto:sscheff@bu.edu">sscheff@bu.edu</a>&gt; wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr" class="gmail_msg"><a href="https://www.theguardian.com/technology/2017/jan/13/whatsapp-backdoor-allows-snooping-on-encrypted-messages" class="gmail_msg" target="_blank">This might be old news for some of you, but it was news to me.</a><div class="gmail_msg"><br class="gmail_msg"></div><div class="gmail_msg">TL;DR: If you use Signal, you&#39;re good.  If you use WhatsApp, you should set the setting where it tells you if the recipient&#39;s key was changed while they were offline, and also be aware that messages sent to people who are offline may be re-encrypted under a different (!) key and sent without your intervention.  Or switch to Signal.<br class="gmail_msg"><div class="gmail_msg"><br class="gmail_msg"></div><div class="gmail_msg">Basically if you send a message in WhatsApp to someone who is offline, WhatsApp can replace the public key of the person to whom you&#39;re sending with a new one, and the messages you sent will be automatically re-encrypted and sent under the new key.  Only after they are successfully transmitted are you told that this key change happened, and even then only if you check a little (non-default) box that says so.  It was explained a little more sanely and with more pictures by the finder, Tobias Boelter from Berkeley: <a href="https://tobi.rocks/2016/04/whats-app-retransmission-vulnerability/" class="gmail_msg" target="_blank">https://tobi.rocks/2016/04/whats-app-retransmission-vulnerability/</a></div></div><div class="gmail_msg"><br class="gmail_msg"></div><div class="gmail_msg">Apparently Facebook knows about this and isn&#39;t planning on changing anything.  The finder of this vulnerability <a href="https://tobi.rocks/2017/01/what-is-facebook-going-to-do-a-suggestion/" class="gmail_msg" target="_blank">says</a> he&#39;s pretty sure it was a bug, but also that they should claim that it wasn&#39;t and that they just made a poor design choice, and change it.</div><div class="gmail_msg"><br class="gmail_msg"></div><div class="gmail_msg">Cheers!</div><div class="gmail_msg">Sarah</div></div>
_______________________________________________<br class="gmail_msg">
Busec mailing list<br class="gmail_msg">
<a href="mailto:Busec@cs.bu.edu" class="gmail_msg" target="_blank">Busec@cs.bu.edu</a><br class="gmail_msg">
<a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" rel="noreferrer" class="gmail_msg" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/busec</a><br class="gmail_msg">
</blockquote></div></div>