Die Aktualisierungen gibt es als
RSS-Feed  oder im Changelog.

Privacy Handbuch

icon Matrix/Riot bilden eine moderne Form von Jabber/XMPP. Die Server (Matrix) und auch die Clients (Riot) sind Open Source und es ist der Aufbau einer förderalen Infrastruktur möglich. Jeder Interessierte kann einen eigenen Server betreiben, der mit allen anderen Accounts auf anderen Servern kommunizieren kann.

Den Account kann man auf einem beliebigen Server entsprechend den eigenen Preferenzen frei wählen, unabhängig von der Telefonnummer. Diesen Server nennt man im Matrix Jargon den Homeserver. Über Identitätsserver kann man den Account auf Wunsch mit einer Telefon­nummer oder E-Mail Adresse verbinden, so dass man leichter gefunden wird. Über­wiegend wird dafür der Server "vector.im" verwendet, der damit eine zentrale Funktion übernimmt.

Zentrales Konzept beim Chatten via Matrix/Riot sind die "Räume". Man kann sich auf seinem Home­server neue "Räume" einrichten und dort erstmal Selbst­gespräche führen. Wenn man eine zweite Person in den Raum einlädt und diese Person die Einladung annimmt, kann man chatten, Dateien austauschen oder telefonieren. Wenn man mehrere Personen in den "Raum" einlädt, hat man einen Gruppenchat. Innerhalb des "Raumes" lassen sich Rechte an die Mitglieder vergeben, wer administrieren darf, wer neue Mitglieder einladen darf usw.

Konzeptuell ist Matrix/Riot ein Multi-Cloud Messenger. Im Gegensatz zu Threema oder Signal App, die keine Daten auf den Servern speichern, werden bei Matrix/Riot alle Kontaklisten, Mitglied­schaften in Gruppenchats und persönlichen Informationen wie VCards auf dem gewählten Homeserver gespeichert. Außerdem werden die Räume inklusive der Nachrichten­inhalte für unbegrenzte Zeit auf allen Matrix Servern in Kopie gespeichert, die an einer Kommunikation beteiligt sind.

Neben den Techies (Admins der beteiligten Server) und Hackern (April 2019: Matrix.org chat server hacked, chat history lost) haben auch Behörden im Rahmen von Auskunftsersuchen darauf Zugriff. Mit Umsetzung des im Dez. 2019 vorgelegten Gesetz­entwurfes zur Bekämpfung von Rechtsterrorismus und Hass­kriminalität könnte jeder Dorf­polizist ohne richterliche Prüfung die Daten von dem bevorzugten Server abrufen, der sich juristisch in seiner Reichweite befindet. Sollten die Inhalte der Nachrichten Ende-zu-Ende verschlüsselt sein, können trotzdem detaillierte Metadaten der Kommunikation für die Kommunikations­analyse abgerufen werden. (Wer, wie häufig, mit wem...?)

Nach der Rechtssprechung des BVerfG unterliegen Nachrichten nicht mehr dem Tele­kommunikations­geheimnis nach §10 GG, wenn der Empfänger die Nachricht gelesen hat und die Gelegen­heit hatte, sie zu löschen. Auf dem eigenen Home­server kann man Nachrichten löschen, indem man eine Nachricht antippt und den Menüpunkt "Entfernen" wählt. Der Homeserver wird diesen Löschwunsch auch an alle anderen Server weitergeben, die Kopien der Nachricht gespeichert haben. Die Dokumentation von Matrix weist aber darauf hin, das damit nur ein Wunsch des Nutzers zum Ausdruck gebracht wird. Es kann nicht sicher­gestellt werden, dass die anderen Server diesen Wunsch auch befolgen.

Open Source Enthusiasten argumentieren oft, dass man bei förderalen Systemen problemlos einen eigenen Server aufsetzen kann, wenn man keinen vertrauens­würdigen Server findet. Bei Matrix/Riot ist dieses Argument falsch. Man muss nicht nur dem eigenen Server vertrauen sondern auch den Admins aller anderen Server, die an einer Kommunikation beteiligt sind, da alle beteiligten Server eine komplette Kopie der Kommunikation speichern.

Im F-Droid Store gibt es eine Google-freie Version von Riot für Android, die keine Google Services für Push Notifications nutzt. Statt dessen wird ein Hinter­grund­prozess für die Synchronisation der Nachrichten verwendet, der ein bisschen mehr Energie vom Akku benötigt. In den Einstellungen kann man einen individuellen Kompromiss zwischen der Häufigkeit der Aktualisierung und Energie­verbrauch konfigurieren.

Gedanken zum Sicherheitskonzept bei Matrix/Riot

Bei Matrix/Riot ist die Umsetzung von Certificate Pining als Schutzmaßnahme gegen Man-in-the-Middle Angriffe auf die TLS Verschlüsselung aus den gleichen Gründen nicht möglich, wie bei Jabber/XMPP. Mit einer förderalen Infrastrutur, wo jeder Interessierte Admin einen eigenen Server betreiben kann, ist es unmöglich, diese Sicherheitsempfehlung umzusetzen.

Im Gegensatz zu Threema oder Signal ist der Riot damit weiterhin anfällig für Angriffe, die 2009 in der wiss. Arbeit Certified Lies - Detecting and Defeating Government Interception Attacks against SSL beschrieben wurden, auch wenn seit 06/2019 mit Version 1.0 von Matrix gültige X509v3 Zertifikate gefordert werden, die zumindest von einer CA signiert wurden.

Die Ende-zu-Ende Verschlüsselung ist Teil des Sicherheitskonzeptes von Matrix/Riot. Im der aktuellen BETA Status der Entwicklung muss der Anwender wissen, das es dieses Feature gibt und man muss es bei den Smartphone Clients einmal global aktivieren und dann nochmals in jedem "Raum" einzeln. Es ist eher unwahrscheinlich, das Nutzer mit wenig Interesse für IT Sicherheit dieses Feature zufällig selbst finden und nutzen. In der finalen Version soll die Ende-zu-Ende Verschlüsselung standardmäßig aktiviert sein.

Es gibt noch kein Audit der Verschlüsselung. Aufgrund des implentierten Multi-Device Support, der das Hinzufügen von neuen Geräten zu einem Account nur mit UserID und Passwort erlaubt ohne kryptografische Verifizierung durch ein zuvor registriertes Gerät, ist die Ende-zu-Ende Verschlüsselung mit nicht-verifizierten Schlüsseln wahrscheinlich in gleicher Weise angreifbar wie bei OMEMO (Jabber/XMPP). Sie ist damit deutlich schwächer, als die Ende-zu-Ende Verschlüsselung von Threema oder Signal App.

Die Riot Clients weisen nachdrücklich darauf hin, dass man die Geräte der Kommunikations­partner verifizieren sollte, um sicher zu sein, dass keine unerwünschten Lauscher am Chat teilnehmen. Die Schwäche ist den Entwicklern also bekannt.
Warnung bei nicht verifizierten Geräten
Die Verifizierung erfolgt mit Emoji. Über einen getrennten Kommunikations­kanal (out-of-band) oder bei einem persönlichen Treffen kann man prüfen, ob beide Partner bei einer Verifizierung die gleichen Emoji auf dem Bildschirm sehen.
Emoji
Nach einer Verifizierung der Geräte sollte man zusätzlich die Kommunikation mit nicht-verifizierten Geräten verbieten, damit man sicherheitsmäßig von der Verifizierung profitiert. Das schränkt aber den Multi-Device Support deutlich ein. Wenn man beispielsw. mit einem Smartphone beginnt, das Gerät von allen Kommunikations­partnern verifizieren lässt und sich später überlegt, dass man auch einen Desktop Client nutzen möchte (oder das Smartphone wechseln), dann kann man dieses neues Gerät erst dann voll produktiv nutzen, wenn es wieder alle Kommunikationspartnern verifiziert haben - in der Praxis eher umständlich.

Neben den Smartphone Clients, deren Krypto-Implementierung jemand im Rahmen eines Audits nach Vorliegen der finalen Version untersuchen könnte, gibt es riot-web als Desktop Client oder für den Einsatz auf einem Webserver.

Aufgrund konzeptueller Schwächen kann man bereits ohne Prüfung der finalen Version sagen, das riot-web nicht für hohe Sicherheitsansprüche geeignet ist: Schlussfolgerung: Matrix/Riot ist eher eine Spielwiese für IT-Nerds und keine Alternative für Anwender mit gehobenen Ansprüchen hinsichtlich Sicherheit.
Lizenz: Public Domain