Vrae wat gereeld gevra word
- Waarom word hierdie webwerf swak vertaal? ⎃
- Hoe veilig is hierdie diens?
- Waarom het ek 'n skakel hier ontvang met die opsie om 'n boodskap te ontsyfer?
- Verwyder u alles wat op hierdie webwerf gestuur is?
- Waarom hierdie diens gebruik?
- Is dit 'n boodskapdiens?
- Wat is die beoogde gebruiksgevalle?
- Waarvoor moet hierdie diens nie gebruik word nie?
- Waarom nie net PGP / Signal / OMEMO / Matrix / ens. Gebruik nie?
- Watter vereistes bestaan daar?
- Kan die ontvanger 'n afskrif van die boodskap maak?
- Word enige persoonlike inligting versamel?
- Watter inligting word aangeteken?
- Wat doen u om die bedieners te beveilig?
- Watter veiligheidsrisiko's is daar wanneer u hierdie webwerf gebruik?
- Wat doen jy aan man-in-die-middel (MITM) aanvalle?
- Watter voordele bied die blaaieruitbreidings?
- Hoe kan ek verseker weet dat alles wat ingedien word, end-tot-einde geïnkripteer is?
- Hoe werk end-tot-end-enkripsie op hierdie webwerf?
- Die ontsyferingswagwoord kan in die URL wees?
- Maar hoef die dekripsiewagwoord nie in die URL te wees nie?
- Hierdie diens lewer nie die skakel aan die ontvanger nie?
- Hoe kan ek my privaatheid soveel as moontlik beskerm terwyl ek van hierdie diens gebruik maak?
- Wat as ek die Verenigde State nie vertrou nie?
- Wat doen u om strooipos te voorkom?
- Waarom is daar die opsie om van die ontvanger 'n CAPTCHA te voltooi?
- Wie bedryf hierdie diens en waarom is dit gratis?
- Hoe kan ek die antwoorde op bogenoemde vrae vertrou?
Waarom word hierdie webwerf swak vertaal? ⎃
Jammer, maar die huidige skrywers praat net Engels. Ons het hulp nodig om hierdie projek in ander tale te vertaal. As 'n eenvoudige en goedkoop manier om hierdie diens beskikbaar te stel vir mense wat nie Engels praat nie, gebruik ons masjienvertaling. Die resultate is gewoonlik aanvaarbaar, maar kan lei tot vreemde bewoording of selfs onakkurate inligting. U kan ons help om die ervaring vir almal te verbeter - stuur die korrekte vertaling in .
Hoe veilig is hierdie diens?
Ons het baie stappe gedoen om hierdie diens veilig te maak vir die beoogde gebruik daarvan . Voordat ons hierdie stappe gaan, is dit belangrik om die volgende te verstaan:
- Alhoewel ons nie u boodskap kan lees nie as gevolg van end-tot-end-enkripsie , bevat die verstekskakel wat gegenereer is die ontsyferingswagwoord / sleutel ; en daarom kan enigiemand in besit van die skakel u boodskap lees - ook iemand wat dit kan onderskep.
- Hierdie diens is slegs 'n hulpmiddel om minder permanente kommunikasie (dws geïnkripteerde boodskappe wat by herwinning verwyder word) toe te laat via tradisionele vervoer wat meer permanent is (dws e-pos / sms / kitsboodskappe / webwerf / ens.). Dit beteken dat enige sekuriteits- / privaatheidskwessies wat inherent is aan die gekose vervoer (dws e-pos), geërf word wanneer u hierdie instrument gebruik .
- Daar is ander oplossings beskikbaar wat beter sekuriteit bied, afhangende van u behoeftes en omgewing. Die grootste voordeel wat hierdie diens bied in vergelyking met ander, is dat die vereistes vir die ontvanger baie laer is (dit wil sê dat hulle net 'n webblaaier nodig het en 'n skakel kan klik).
- Alhoewel die standaardinstelling is om boodskappe te verwyder na herwinning, kan die ontvanger niks daarvan weerhou om 'n kopie te maak nie . Onthou dat dit op alle tydelike boodskapsoplossings van toepassing is - as die ontvanger die boodskap kan sien, kan dit gekopieër word.
- Alle internetkommunikasies kan u privaatheid benadeel - u verruil gerieflikheidshalwe.
- Die internet is 'n uitdagende omgewing wat betref sekuriteit as gevolg van fundamentele probleme - dit is van toepassing op alle webwerwe. Die feit dat ons op die internet gebaseer is, maak egter die verifiëring van ons bewering dat ons u boodskap nie kan lees nie, baie makliker .
- Hierdie webwerf en sy databasis word in die Verenigde State aangebied. Ons gebruik Cloudflare, 'n onderneming in die Verenigde State, as ons inhoud-afleweringsnetwerk (alle internetverkeer deurkruis dit netwerk).
- Die gebruik van die diens benodig geen persoonlike inligting nie (dws naam / e-pos / telefoon / ens.). Daar is geen rekeningstelsel nie (dws aanmelding / wagwoord / ens.); daarom kan enige data-oortreding hierdie inligting nie uitlek nie.
- Alle boodskapinhoud word end-tot-einde geënkripteer . Met ander woorde, die dekripteringsleutel / wagwoord word nooit aan ons gestuur nie. Daarom het ons, of iemand anders wat die databasis besit, geen manier om die boodskapinhoud te ontsyfer en te sien nie.
- Elke inskrywing in ons databasis het 'n tydsberekening wat wissel van 1 minuut tot 2 weke (standaard tot 1 week). Sodra hierdie tyd verby is, word die rekord outomaties uitgevee. Daarom sal enige inligting in ons databasis uitgewis word kort nadat dit geskep is .
- Ons hou slegs die laaste 24 uur se webbedienerlogboeke by . Enige IP-inligting wat in die databasis gestoor word, word veilig gehash, wat die oorspronklike IP onmoontlik maak.
- Al die kode wat hierdie diens dryf, is oopbron en beskikbaar vir hersiening. U kan die kode met die kodering maklik sien - wat doelbewus kort, bondig en kommentaar lewer.
- 'N Aantal tegniese voorsorgmaatreëls word getref om veiligheid te versterk - waarvan sommige die volgende insluit:
- Hierdie hele webwerf behalwe / api is staties en ondersteun nie bediener-kode op bladsye nie (dws PHP / JSP / ASP / ens.)
- Die Web Crypto API , wat deel uitmaak van die blaaier, word gebruik om alle boodskapinhoud te enkripteer.
- TLS word gebruik om kommunikasie tussen u blaaier en ons bedieners te enkripteer. Dit help om te verseker dat kode nie onderskep of verander kan word tydens vervoer nie. TLS 1.3 word ondersteun, maar ons ondersteun ook TLS 1.2 vir ouer toestelle. Ouer weergawes van TLS is gedeaktiveer omdat dit nie so veilig is nie.
- Sertifikaatdeursigtigheidslogboeke word gemonitor vir misversaking van sertifikate. Verder publiseer ons 'n Certification Authority Authorization (CAA) beleid om die risiko van onbedoelde of kwaadwillige sertifikaat misverstand te verminder.
- Ons gebruik HTTP Strict Transport Security (HSTS) om te verseker dat blaaiers altyd met ons bedieners kommunikeer deur middel van die TLS-protokol. Verder sluit ons ons domeine in die voorlaai-lyste in .
- 'N Streng inhoudsbeveiligingsbeleid word toegepas om aanvalle op cross site scripting (XSS) te voorkom .
- Deur 'n beleid oor kruis-oorsprong-hulpbronne , 'n beleid vir kruis-oorsprong-inbedding en 'n beleid vir oopmaak van kruis-oorsprong te gebruik , verbied ons kruis-oorsprongkode om te help om spekulatiewe sykanaalaanvalle soos Spectre en Meltdown te verminder. Dit bied ook beskerming teen kwaadwillige versoeke van ander oorsprong deur die blaaierkonteks uitsluitlik op dokumente van dieselfde oorsprong te isoleer.
- Ons gebruik 'n toestemmingsbeleid om te voorkom dat die blaaier bronne laai wat u privaatheid, soos u ligging, webcam, mikrofoon, ens.
- DNSSEC word op al ons domeine gebruik om DNS-gebaseerde MITM-aanvalle te help versag.
- Ons neem 'n aantal voorsorgmaatreëls om die bediener te beveilig.
- Geen kode van derdepartye is gelaai nie (dws jQuery) en baie min hulpbronne is gelaai (gaan voort en maak die Netwerk-oortjie oop in Dev Tools om na te gaan) - dit verminder die inspanning wat nodig is om te oudit. Die enigste uitsondering is as 'n CAPTCHA benodig word - dit laai kode van derdeparty vanaf hCaptcha. Die hCaptcha-kode laai egter op sy eie URL binne sy eie CSP-reëls en het nooit toegang tot enigiets wat met 'n boodskap te doen het nie.
- As 'n manier om te beskerm teen MITM-aanvalle , is blaaieruitbreidings beskikbaar .
Waarom het ek 'n skakel hier ontvang met die opsie om 'n boodskap te ontsyfer?
Ons vra om verskoning as daar foute in hierdie vertaling is . Hierdie diens gee eenvoudig 'n geënkripteerde boodskap van een punt na 'n ander en u is die ontvanger. Die boodskap sal binnekort uitgevee word. Die bestuurders van hierdie diens het geen manier om die inhoud van die boodskap te lees nie. Gewoonlik gebruik iemand hierdie diens as hulle nie wil hê dat die inhoud van 'n boodskap binne verskillende databasisse / toestelle / dienste / lêers / ens moet bly nie. soos gewoonlik by die stuur van 'n e-pos / kitsboodskap / sms / ens. As u besluit om te ontsyfer, moet u die volgende in gedagte hou:
- Dit is waarskynlik dat die boodskap onmiddellik verwyder word nadat dit na u toestel gestuur is vir dekripsie. Dit beteken dat ons, nadat u op die knoppie geklik het om die boodskap te ontsyfer, nie meer 'n kopie het om later weer aan u te stuur nie.
- Ons verwyder stelselmatig alle inligting wat ontvang is. Boodskappe sal oral tussen een minuut en twee weke nadat dit geskep is, verwyder word, ongeag of die boodskap ooit ontsyfer word. Met ander woorde, as u die boodskap moet lees, moenie te lank wag om dit te ontsyfer nie.
- Die sender is waarskynlik van mening dat die inhoud van die boodskap versigtig moet hanteer word. Hulle het miskien selfs aangedui dat hulle geen eksemplare wil maak nie. Respekteer asseblief hul wense.
- As u gevra word om 'n wagwoord om 'n boodskap te ontsyfer, moet u nie die blaaiervenster / -oortjie sluit nie. Volgens die eerste kolpunt in hierdie lys kan ons waarskynlik nie later nog 'n eksemplaar stuur nie. Laat die blaaiervenster / -blad oop bly totdat u die wagwoord kan invoer. As u 'n verkeerde wagwoord invoer, sal u weer gevra word. Die wagwoord moet presies ingevoer word. Onthou dat ons baie verskillende karakters in wagwoorde aanvaar om aan verskillende tale en wagwoordvereistes te voldoen.
Verwyder u alles wat op hierdie webwerf gestuur is?
Getrou aan ons asblik-logo ... alles word uitgevee kort nadat dit ontvang is. Skrapping van alles word outomaties - dit word op die bediener geskryf. Dink so daaraan: daar word twee klasse inligting ingedien:
- Geënkodeerde boodskappe waarvoor ons nie die inhoud kan ontsyfer nie
- Ander inligting wat inherent is aan die indiening van enigiets op die web (bv. U IP-adres, ens.)
- Hoe lank moet ons die boodskap bewaar as niemand dit ophaal nie (wat wissel van 1 minuut tot 2 weke - standaard is 1 week).
- Hoeveel keer word die boodskap opgespoor (wissel van 1 tot 100 keer - standaard 1 keer)
Waarom hierdie diens gebruik?
Hierdie diens is 'n hulpmiddel om boodskappe wat u stuur / ontvang minder permanent te maak. Die meeste van wat u op die internet kommunikeer (geselsies, tekste, e-posse, ens.) Word gestoor en selde verwyder. Dikwels, as u iets uitvee, word dit nie eintlik uitgevee nie, maar eerder as uitgevee en nie meer aan u vertoon nie. U totale kommunikasie versamel jaar na jaar in databasisse en op toestelle waaroor u geen beheer het nie. Onvermydelik word een of meer van die organisasies / mense / toestelle wat u kommunikasie stoor, gekap en u inligting word uitgelek. Hierdie probleem is so deurdringend dat daar tans baie webwerwe is wat die organisasies dophou wat gekompromitteer is en gebruikersdata uitgelek het. End-to-end geïnkripteer tydelike boodskappe is 'n eenvoudige oplossing om sommige van u kommunikasie minder permanent te maak. Elke boodskap wat na hierdie webwerf gestuur word, het 'n tydsleef wat wissel van 1 minuut tot 2 weke - sodra die tyd verby is, word die boodskap verwyder. Verder is die standaardinstelling om enige boodskap te verwyder sodra die ontvanger dit opgespoor het. Daarbenewens word alle boodskappe vanaf u toestel geënkripteer tot by die ontvanger se toestel. Die hoofdoel met die gebruik van end-tot-end-enkripsie is om ons vermoë om enige ingediende boodskappe te lees, te verwyder en sodoende 'n deel van die vertrouensvereiste te verwyder. Die uiteinde is dat dit nou maklik is om 'n geïnkripteerde boodskap via 'n eenvoudige skakel te stuur. Die boodskap word kort na versending of na herwinning uitgevee. U hoef nie spesiale sagteware te installeer of op te stel nie. U hoef nie 'n rekening te skep of enige persoonlike inligting te verskaf nie. Die ontvanger hoef nie in u kontakte te wees of selfs van hierdie diens te weet nie - die enigste vereiste dat hulle op 'n skakel kan klik.
Is dit 'n boodskapdiens?
Nee. Hierdie diens is ontwerp om bestaande boodskapdienste aan te vul soos kitsboodskappe / e-pos / sms / ens. deur die moontlikheid by te voeg om te voorkom dat gestuurde boodskappe lank gestoor word. Ons lewer nie die gegenereerde skakel aan die ontvanger nie .
Wat is die beoogde gebruiksgevalle?
Wat is dan 'n paar scenario's waar dit gepas is om hierdie diens te gebruik? Alhoewel almal verskillende behoeftes en vereistes het wat hul privaatheid en veiligheid betref, het ek die volgende scenario's as toepaslike gebruiksgevalle gevind:
- U het via 'n plaaslike webforum oor bergfietsroetes in die omgewing gekommunikeer en het soms mense op die forum ontmoet om saam nuwe roetes te besoek. Iemand van die forum wil u die naweek by u oplaai om na 'n roete te ry. U wil nie hê dat u huisadres vir ewig in hierdie databasis van die webwerf moet sit nie. Stuur eenvoudig die adres via hierdie diens - die skakel is die sitplek in die forum-databasis van die webwerf, maar sodra dit deur die ontvanger gelees word, word die boodskap / adres verwyder.
- U moet u Netflix-aanmelding aan u broer stuur, want u susterskind maak hom mal weens COVID-afsluiting en hy het steeds nie sy eie rekening nie. U gee nie te veel om oor hierdie aanmelding nie, maar u broer is besonder sleg met wat ek net "digitale higiëne" sal noem, en het al baie proewe ondervind met aangetaste aanmeldings en malware. Daaropvolgende pogings om hom te laat regmaak en selfs veilige boodskappe vir hom te installeer, het nie vasgehou nie. Dit is waarskynlik die beste opsie om dit per sms te stuur (ongelukkig), maar u voel ongemaklik dat die aanmelding in sy boodskapsgeskiedenis sit as gevolg van ervaring uit die verlede. Die gebruik van hierdie diens om die aanmelding via 'n skakel in 'n teksboodskap te stuur, bevredig dat die aanmelding nie vir ewig in sy kletsgeskiedenis uithang nie.
- U werk soms by 'n kantoor met baie gedeelde huurders wat te alle tye kom en gaan. Daar is WiFi beskikbaar vir gebruik, maar die wagwoord word elke week gedraai omdat daar probleme met misbruik was. Baie huurders stuur 'n e-pos / sms om die WiFi-wagwoord, alhoewel dit by die ontvangstoonbank is, omdat die meeste nie via die hoofingang inkom nie. Met behulp van hierdie diens kan die kantoorbestuurder die WiFi-wagwoord stuur via 'n skakel in 'n e-pos / SMS-antwoord as dit nie wag nie, en kan die ontvanger ook die wagwoord onmiddellik kopieer via 'n kopie-knoppie wat minder lomp is op mobiele toestelle.
- Een van u gasheerverskaffers vra u om inligting oor 'n bediener wat u gerapporteer het, en toon tekens van 'n hardeskyf wat lyk asof dit sleg gaan. Sommige van die inligting wat hulle nodig het, is effens sensitief - u wil nie hê dat dit vir ewig moet sit in die kaartjiestelsel van die derde party wat hulle gebruik nie. Met behulp van hierdie diens kan u die inligting aan die ondersteuningstegnici stuur sonder dat dit in die kaartjiesisteem is. Aangesien veelvuldige tegnici dit miskien meermale na die inligting moet verwys, moet u die lees-tot-lewe groter as 1 (dws miskien 20) stel, sodat die boodskap nie met die eerste herwinning verwyder word nie.
- U moet 'n ander gebruiker op Reddit privaat stuur om u telefoonnommer te laat weet sodat hulle u kan skakel. Reddit het in die verlede, soos baie ander verskaffers, gebruikersinligting uitgelek en u wil nie hê dat u telefoonnommer jare lank in die databasis van Reddit moet sit tot die volgende lek nie. Stuur u telefoonnommer eenvoudig via hierdie diens.
- U maat stuur 'n boodskap aan u terwyl u by die werk is en wil die aanmelding by die nutsdienste hê, want haar vriendin het net 'n nuwe program probeer wat haar geld op haar elektriese rekening bespaar en sy wil gaan kyk. Daar is 'n gedeelde familiewagwoordbestuurder waaraan u haar herinner, maar sy wil net hê dat u die aanmelding moet stuur. OMEMO is in diens vir kitsboodskappe met u maat en daarom voel u baie vol vertroue dat die boodskap veilig is; die kletsgeskiedenis self word egter ongekodeer gestoor. U huweliksmaat is nie altyd versigtig vir aflaai, e-pos, ensovoorts nie. Nutsrekenings is 'n bietjie sensitief, aangesien dit gebruik kan word vir identiteitsdiefstal om 'n bewys te hê. U kan die aanmeldbesonderhede met behulp van hierdie diens aan haar stuur om te voorkom dat 'n kopie op haar rekenaar gestoor word.
Waarvoor moet hierdie diens nie gebruik word nie?
Hierdie diens moet om al die redes wat in hierdie vrae uiteengesit word, nie gebruik word vir baie sensitiewe inligting nie. Hieronder is 'n paar voorbeelde van wat u nie moet doen nie:
- Moenie hierdie diens gebruik om 'n onveilige boodskap "veiliger" te maak nie. Omdat die standaardinstelling is om die wagwoord in die URL op te neem wat die boodskap kan lees, kan enigiemand met die skakel die boodskap lees. Soos hierbo genoem, word sekuriteit / privaatheidskwessies inherent aan die gekose vervoer geërf as u hierdie instrument gebruik. Dus, as u byvoorbeeld nooit oorweeg om e-pos te gebruik om spesifieke inligting te stuur nie vanweë die ernstige aard daarvan, moet u hierdie diens nie gebruik om die deel van die e-pos te "beveilig" nie.
- Moenie hierdie diens gebruik om te verseker dat daar geen kopie van die boodskap gemaak word nie. Net omdat ons ons kopie van die geënkripteerde boodskap onmiddellik na die verwydering verwyder en dit moeiliker maak om te kopieer, beteken dit nie dat die boodskap nie gekopieër kan word nie. Wat as die ontvanger 'n foto van sy skerm neem? Wat as hulle die boodskap net neerskryf? Uiteindelik, as die ontvanger die boodskap kan lees, kan 'n afskrif gemaak word.
- Moenie hierdie diens gebruik om te verseker dat 'n boodskap nie na u teruggevoer kan word nie. Hierdie diens is afhanklik van 'n ander verskaffer van boodskapvervoer (bv. E-pos, klets, ens.) Om die boodskap van een punt na 'n ander te kry. Die boodskap wat vervoer word, kan die boodskap heel moontlik aan u terugvoer.
- Moenie hierdie diens gebruik om enige iets wat u wil weier, te stuur nie. Net omdat die boodskap self uitgevee is, beteken dit nie dat die skakel wat na die verwyderde boodskap verwys, verwyder is nie. As u 'n e-pos aan u vriend stuur en 'n gedeelte van die e-pos 'n skakel het na 'n boodskap van hierdie diens, sal 'n informele leser weet dat daar iets anders in die boodskap was. Al is die boodskap waarna die skakel verwys, lankal verby - is dit duidelik dat daar iets anders gestuur is en dat dit deur u aan u vriend gestuur is.
Waarom nie net PGP / Signal / OMEMO / Matrix / ens. Gebruik nie?
As u die persoon ken vir wie u veilige tydelike boodskappe wil stuur, dit gereeld stuur, 'n kletsagtige koppelvlak verwag en / of u van die ontvanger die nodige sagteware kan verwag en weet hoe om dit te gebruik, is hierdie webwerf waarskynlik nie die beste oplossing. Daar is wonderlike opsies wat open source is, E2EE ondersteun, nie op die web nie, en selfs sommige soos Signal wat ook tydelike boodskappe ondersteun. Ek gebruik persoonlik 'n private XMMP-bediener en OMEMO om met vriende en familie te gesels. Die gebruik van hierdie webwerf is miskien net optimaal as u nie weet watter sagteware die ontvanger gebruik nie, nie hul telefoonnommer / kontakhandvatsel ken nie, nie hul tegniese vaardigheid ken nie (maar aanvaar dat hy op 'n skakel kan klik), of u hou net die boodskap wat u stuur buite die onderliggende kommunikasievervoer.
Watter vereistes bestaan daar?
'N Moderne en bygewerkte webblaaier wat standaarde insluitend die Web Crypto API behoorlik implementeer, word vereis. Voorbeelde hiervan is: Chrome, Firefox, Edge en Safari (omstreeks 2020 of daarna).
Kan die ontvanger 'n afskrif van die boodskap maak?
Ja. Alhoewel die boodskap homself kan verwyder wanneer dit herwin word, kan die ontvanger steeds die boodskap sien. Elke keer as die ontvanger die boodskap volledig kan sien, kan 'n kopie gemaak word - dit geld vir alle kommunikasie. Daar is 'n opsie om die ontvanger 'n kopie moeiliker te maak. In hierdie geval word drie hindernisse vir kopiëring geïmplementeer:
- Die kopieerknoppie word verwyder. Met hierdie knoppie kan die ontvanger die hele boodskap na die klembord kopieër.
- Die aflaai-knoppie word verwyder. Met hierdie knoppie kan die ontvanger die boodskap as 'n tekslêer aflaai.
- Die vermoë om teks in die teksboks van die boodskap te kies, word verwyder.
Word enige persoonlike inligting versamel?
Ons ondersteun nie gebruikersrekeninge (dws gebruikersnaam / wagwoord) nie. Ons versamel geen inligting wat u kan identifiseer nie (dws naam / adres / e-pos / telefoon). Daar is moontlik persoonlike inligting in die boodskap wat u stuur, maar dit is geënkripteer en ons kan dit nie lees nie. Lees ons privaatheidsbeleid vir volledige besonderhede.
Watter inligting word aangeteken?
Ons webbediener behou tot 24 uur algemene log-formaat op alle webaktiwiteite. Dit sluit in om die volledige IP-adres van HTTP-kliënte aan te teken. Na 24 uur word hierdie aangemelde inligting outomaties uitgevee. Alle versoeke wat na / api gestuur word, word gepos, wat beteken dat geen boodskapspesifieke inligting ooit deur die webbediener aangeteken word nie. Daarbenewens word enige inligting wat in die databasis gestoor word, effektief aangeteken. Alle inskrywings in die databasis, insluitend anonieme en gehaste IP-adresse, het 'n verstrykingstyd (TTL) waarna dit outomaties verwyder word. Die TTL-vervalstye wissel tussen 1 minuut en 2 weke.
Wat doen u om die bedieners te beveilig?
Bedienersekuriteit is 'n duidelike bron van kommer. Daar is twee hoofareas waarop ons fokus om dit veilig te hou:
- Eerstens stoor ons so min as moontlik vir die minste moontlike tyd, sodat indien die bediener ooit kompromitteer, enige inligtinglekkasie nie vir ons gebruikers skade sal berokken nie. Alle boodskappe wat in die databasis gestoor word, word geënkripteer sonder om dit te ontsyfer. Daar is niks gestoor wat enige boodskap aan enige van ons gebruikers koppel nie, aangesien ons geen persoonlike inligting van ons gebruikers versamel nie. Alle rekords in die databasis het 'n verstrykingstyd (TTL) wat wissel van 1 minuut tot 2 weke - nadat hierdie tyd verby is, word die rekord outomaties uitgevee. Daarom is die oorgrote meerderheid inligting wat nog ooit in die databasis was, al lankal verwyder.
- Ons neem 'n aantal maatreëls om kompromieë te voorkom en bevat enige kompromie wat wel voorkom:
- Die webbediener, nginx , word in 'n geïsoleerde houer bestuur as 'n ongunstige gebruiker sonder skryftoegang tot iets anders as logboeke. Die houer loop binne sy eie SELinux-konteks, wat die lêerstelselveranderinge of die ontsnapping maklik uit die houer voorkom. Daar is geen ondersteuning vir PHP / ASP / JSP / ens. - bedien net statiese hulpbronne.
- Die kode wat loop / api word geskryf in Go, wat dit redelik veerkragtig moet maak om kwesbaarhede in die oorloop van buffer ('n algemene aanvalvektor) te buffer. Die Go-proses word ook in 'n geïsoleerde houer uitgevoer as 'n gebruiker sonder voorrang sonder skryftoegang tot iets anders as die databasis. Die houer loop binne sy eie SELinux-konteks, wat die lêerstelselveranderinge of die ontsnapping maklik uit die houer voorkom. Die databasis, badgerdb , maak deel uit van die Go-proses (geen eksterne databasisafhanklikheid / -proses nie).
- Die grootste gevaar van 'n bediener-kompromis is dat die aanvaller lêers kan wysig op die manier wat die privaatheid / veiligheid van ons gebruikers in gevaar stel. 'N Toegewyde proses monitor alle lêers op die webwerf vir enige veranderinge en waarsku ons onmiddellik indien daar veranderinge is.
- Alle administratiewe toegang word beskerm en beperk tot gemagtigde netwerke.
Watter veiligheidsrisiko's is daar wanneer u hierdie webwerf gebruik?
Voordat ek spesifiek aandag gee aan sommige van hierdie risiko's, dink ek dat 'n semi-kort analogie kan help om die risiko's in die gebruik van internetkommunikasie saam te vat. Visualiseer dat enige stelsel net so veilig is as die swakste skakel in 'n ketting. Stel u nou 'n scenario voor waarin daar twee mense in 'n geslote kamer is sonder om iets te sien, te hoor of op te neem wat hulle doen. Die een sal 'n boodskap aan die ander deurgee wat dit sal verbrand wanneer hy die boodskap lees. As iemand buite daardie kamer die boodskap wil ontvang wat reeds deurgegee is, gaan dit moeilik wees. Wat is die swakste skakel om die boodskap te bekom? Daar is nie soveel skakels om van te kies nie - dit is 'n redelike kort ketting. Stel u nou voor dat wanneer u 'n boodskap op die internet stuur dat daar minstens 'n miljoen skakels in die ketting is - waarvan baie swak is - baie daarvan heeltemal buite u beheer - en dit is die werklikheid.
Die gebruik van enkripsie kan baie help met die bogenoemde miljoen skakelprobleem, en dit is maklik om te dink dat goed ontwerpte E2EE-stelsels die uiteindelike oplossing bied. Hierdie denke kan u egter in die moeilikheid bring, want 'n aanvaller sal gewoonlik net agter die swakker skakels in die stelsel gaan. Dit is waarskynlik baie makliker om u telefoon of rekenaar oor te neem en 'n invoerregister op te stel om net alles wat u tik, te lees as om gekodeerde boodskappe oor die draad te knak. Die uiteinde van die saak is dat as ek die taak kry om 'n geheim van lewensbelangrike / kritieke belang te kommunikeer, sal ek slegs elektroniese kommunikasie as 'n laaste manier gebruik.
Daar is dus veiligheidsrisiko's as u enige kommunikasie gebruik, maar u gebruik steeds 'n webblaaier om bankdienste te koop, goed te koop, e-pos, ens. Die vraag is regtig ... watter veiligheidsrisiko's is semi-spesifiek vir hierdie webwerf? 'N Paar dink aan:
- Miskien is die grootste risiko en die uniekste aan hierdie diens dat ons gebruikers nie goeie oordeel sal gebruik wanneer hulle onderskei tussen wat geskik is om te stuur en wat nie geskik is om te stuur nie . Soms kan die onderskeid tussen "Ek is gemaklik om hierdie inligting per e-pos te stuur - ek wens net dat die e-pos na die leeswerk uitgevee word" en "Ek is nie gemaklik om hierdie inligting per e-pos te e-pos nie - redelik subtiel wees.
- Daar is altyd die bedreiging dat die operateurs van hierdie webwerf eintlik slegte akteurs is wat mense lok om die diens te gebruik om 'n donker doel te bereik. Ons kom op 'n geloofwaardige manier voor - maak alles maklik en gratis - kry baie mense wat die diens gebruik - die hele tyd met sinistere opset. Bwhahahahaha! Hoe sou u ons moontlik kon vertrou?
- Daar is die kans dat ons kode foute het wat sekuriteit beïnvloed, of dat ons dinge net nie goed deurdink het nie, en ons tekortkominge stel ons gebruikers nou bloot aan onnodige gevaar. Ons hoop beslis nie - maar ons kan dit nie uitsluit nie.
- In teenstelling met die tegnologie-titans (dws Google / Facebook / Whatsapp) met versleutelde data wat konstant in en uit hul enorme netwerke vloei, waar dit maklik is om privaat kommunikasie met ander verkeer, selfstandige, gesentraliseerde dienste (dws Signal, Telegram, en ons) staan uit. Dit is maklik vir 'n netwerkoperateur of selfs 'n groot organisasie / regering om te sien dat die IP-adres xxxx XYZ-diens gebruik.
- Alhoewel dit nie regtig spesifiek vir hierdie webwerf is nie, aangesien dit op enige webwerf gebruik kan word, is man-in-die-middel (MITM) aanvalle 'n goeie saak .
Wat doen jy aan man-in-die-middel (MITM) aanvalle?
Alle gebruikers van webwerwe kan moontlik die slagoffer van 'n MITM-aanval wees - hierdie webwerf is in hierdie verband nie anders as al die ander op die web nie. 'N MITM-aanval is wanneer 'n aanvaller die kommunikasie tussen die gebruiker se blaaier en die webbediener van die werf kan onderskep en verander. Hierdeur kan die aanvaller enige van die kode / inhoud van die werf verander, terwyl dit steeds aan die eindgebruiker verskyn as die werf waaraan hulle gewoond is. Ons neem 'n paar maatreëls om 'n MITM-aanval moeiliker te maak:
- HSTS word gebruik om blaaiers te dwing om slegs via TLS aan te sluit. Ons bediener is ingestel om nie-TLS-kommunikasie te ignoreer, behalwe om te herlei. Slegs TLS 1.2 of hoër word ondersteun.
- DNSSEC word gebruik om die sone van ons domein te onderteken. Dit kan stop met geïmplementeerde MITM-aanvalle deur DNS-spoofing as die gebruiker 'n DNSSEC-bewuste rekursiewe resolver gebruik.
- Ons gebruik 'n diens om sertifikaatowerhede te monitor wat ongemagtigde TLS-sertifikate uitreik waarna ons domein verwys.
- Ons het blaaieruitbreidings gepubliseer om die kodering van boodskappe te ondersteun deur gebruik te maak van kode wat op die toestel van die eindgebruiker gestoor is.
Watter voordele bied die blaaieruitbreidings?
Ons bied blaaieruitbreidings as 'n manier om ekstra gemak en ekstra veiligheid te bied. Eenvoudig gestel ... Die uitbreidings maak die stuur van tydelike boodskappe vinniger en makliker. Sekere sekuriteit word ook verkry omdat alle kode wat gebruik word om 'n boodskap te enkripteer en voor te berei, in die uitbreiding gestoor word. Omdat die kode plaaslik gestoor word, bied dit die sender 'n mate van beskerming teen MITM-aanvalle . Dit is egter die moeite werd om daarop te wys dat hoewel die uitbreidings meer beskerming bied teen 'n MITM-aanval wat die inhoud van die boodskap in gevaar stel, kan 'n MITM-aanval steeds effektief wees (dws om die IP-adres van die afzender te bepaal as dit nie TOR / VPN / ens. Gebruik word nie).
Hoe kan ek verseker weet dat alles wat ingedien word, end-tot-einde geïnkripteer is?
In teenstelling met baie ander gewilde end-to-end-geïnkripteerde (E2EE) kletskliënte, is dit redelik eenvoudig om presies te sien wat aan ons gestuur word wanneer u 'n boodskap stuur. Die onderstaande video-tutoriaal toon aan hoe u kan bevestig dat ons geen boodskappe kan ontsyfer wat na die bediener gestuur word nie.
As u daaraan dink, solank ons nie 'n geheime agentskap is wat sensitiewe boodskappe probeer versamel nie, is daar geen voordeel daarvoor dat ons boodskappe kan ontsyfer nie, aangesien die vermoë net vir ons probleme skep. Ons wil nie eers boodskappe stoor nie - dit is egter 'n noodsaaklike euwel om dit te lewer.Hoe werk end-tot-end-enkripsie op hierdie webwerf?
Op die oomblik gebruik ons simmetriese kodering (AES-GCM 256bit) met sleutels afgelei van wagwoorde (minimum 150.000 herhalings van PBKDF2 / SHA-256). Asimmetriese kodering word nie gebruik nie, want daar bestaan vereistes vir 1) sender wat die kommunikasie begin 2) sender en ontvanger wat nie aanlyn is nie en 3) geen inligting oor die ontvanger nie en 4) ons probeer dinge eenvoudig hou en sleutelbestuur is ingewikkeld. Die standaard Web Crypto API word gebruik vir alle kriptografiese funksies, insluitend RNG. Hier is basies wat gebeur:
- Die eindgebruiker kies 'n wagwoord of een word outomaties gegenereer
- 'N API-oproep word gedoen om die aantal vereiste PBKDF2 / SHA-256-herhalings te verkry ( hierdie stap is nodig vir strooiposbeheer )
- 'N Sout van 32 byte word opgewek
- 'N Sleutel is afgelei van die sout en wagwoord
- 'N 12 byte- inisialiseringsvektor (IV) word gegenereer
- Die boodskap word met die sleutel + IV geïnkripteer
- Die iterasie-telling, sout, IV en kodeteks word na die bediener gestuur (tesame met ander inligting soos TTL, RTL, ens.)
- Die bediener gee 'n ewekansige ID terug na die boodskap
- Die blaaier bied dan aan die eindgebruiker 'n skakel met die teruggestuurde ID en wagwoord of 'n skakel sonder die wagwoord (in welke geval die ontvanger die wagwoord moet ken en invoer)
- As die wagwoord deel van die skakel is, is dit in die URL-hash en dus nooit na die bediener gestuur wanneer die ontvanger die GET-versoek rig nie
- Die ontvanger word gevra of hy die boodskap wil ontsyfer en wil sien
- Die blaaier rig 'n versoek met die boodskap-ID
- As die sender wil hê dat 'n CAPTCHA voltooi moet word, word die ontvanger na 'n ander URL gestuur om te bewys dat hy 'n mens is (sodra hy slaag, word hy teruggestuur)
- Die bediener stuur die geënkripteerde boodskap en sal die boodskap standaard verwyder op hierdie stadium as die read-to-live (RTL) een is
- Die ontvanger sal die boodskap met die wagwoord ontsyfer (en word gevra om die wagwoord as dit nie in die URL is nie)
Die ontsyferingswagwoord kan in die URL wees?
Ja. Dit beïnvloed natuurlik die sekuriteit, want as die metode wat gebruik word om die skakel te stuur onveilig is, is die boodskap onveilig deur assosiasie. Alle oplossings om hierdie probleem uit die weg te ruim, bied aanvullende stappe en ingewikkeldhede wat die gebruikerservaring beïnvloed (dws dinge moet aan beide kante ingestel word voordat die boodskap gestuur word). 'N Asimmetriese skema waardeur die ontvanger 'n versoek vir 'n boodskap inisieer en die versoekskakel stuur, kan werk met ons sleutelvereiste' alles is kortstondig '- dit kan geïmplementeer word. Uiteindelik, as twee partye gereeld boodskappe aan mekaar gaan stuur, bestaan daar beter oplossings as die veronderstelling is dat albei partye die oplossing kan hanteer.
Maar hoef die dekripsiewagwoord nie in die URL te wees nie?
Reg. As die dekoderingswagwoord nie by die skakel ingesluit is nie, word die wagwoord van die ontvanger gevra. As die wagwoord veilig aan die ontvanger gekommunikeer word (of hulle weet dit reeds), bied dit beskerming teen afvang. Die nadeel is egter dat die ontvanger die wagwoord moet ken en korrek moet invoer. Hier is een manier om die wagwoord aan die ontvanger te stuur wat 'n mate van beskerming bied teen onderskep:
- Enkripteer die wagwoord in 'n boodskap met die standaardinstellings en stuur hierdie skakel na die ontvanger.
- As die ontvanger op die skakel klik en die boodskap ontsyfer, weet hulle dat niemand anders die wagwoord voor hulle gekry het nie, want die boodskap wat die wagwoord bevat, word verwyder wanneer dit opgehaal word. As daar egter 'n aktiewe MITM -aanval is, of as u toestel of die toestel van die ontvanger in die gedrang is, is dit steeds moontlik dat 'n ander party die wagwoord kan bekom.
- Bevestig met die ontvanger dat hulle die wagwoord suksesvol gekry het. Byvoorbeeld, as die ontvanger u in kennis stel dat die boodskap reeds verwyder is toe hy die wagwoord gaan haal het, dan weet u dat iemand anders die wagwoord voor die ontvanger gekry het en dat die wagwoord dus in die gedrang is en nie gebruik mag word nie.
- Met die wagwoord wat die ontvanger bevestig het, kan u nou 'n boodskap stuur met dieselfde wagwoord vir kodering - deel net die weergawe van die skakel wat nie die wagwoord bevat nie.
Hierdie diens lewer nie die skakel aan die ontvanger nie?
Dit is korrek - ons genereer die skakel en laat dit aan die sender toe om dit die beste by die ontvanger af te lewer. Die doel van hierdie diens is om 'n opsie te bied wat minder permanensie bied in bestaande boodskappe soos e-pos / klets / teks / ens. Daarom is die verwagting dat die skakel wat ons genereer wat op die tydelike boodskap dui, via 'n bestaande boodskaptransport gestuur word. Dit het wel veiligheidsimplikasies wat gebruikers moet verstaan. Kom ons neem 'n SMS-boodskap as voorbeeld, aangesien dit 'n redelik onveilige manier van kommunikasie is. As u hierdie diens gebruik om 'n tydelike boodskapskakel via 'n teksboodskap te stuur, as u die standaardmodus gebruik waarvolgens die wagwoord in die skakel is, kan enigiemand met die skakel die boodskap lees en geen beskerming teen onderskep word aangebied nie. Hierdie diens bied steeds 'n meer tydelike kommunikasie wat privaatheid en sekuriteit kan verbeter. Daarbenewens kan u kies om die skakel sonder die wagwoord te stuur, en dit bied beskerming teen onderskep.
Hoe kan ek my privaatheid soveel as moontlik beskerm terwyl ek van hierdie diens gebruik maak?
Soos elders in hierdie FAQ bespreek, alhoewel ons al baie doen om u privaatheid te beskerm en alhoewel ons geen persoonlike inligting versamel nie, word sommige log-verwante inligting deur ons en ander ingedien en versamel op grond daarvan dat u 'n webblaaier gebruik. Daar is egter verskeie maniere om u privaatheid nog meer te beskerm. Een manier om gratis te gebruik, gebaseer op open source sagteware, en wat baie goed werk, is om die Tor Browser te gebruik. Hierdie blaaier is ontwerp om u privaatheid op verskeie vlakke te beskerm - insluitend die gebruik van die Tor-netwerk . Ons webwerf is reeds toeganklik via die Tor-uienetwerk, wat beteken dat toegang tot ons webwerf via Tor nie die gebruik van 'n uitgangsknooppunt vereis nie, wat beteken dat iemand die afluisterverkeer afluister . Onthou egter dat selfs u internetdiensverskaffer in hierdie scenario kan sien dat u Tor gebruik - alhoewel nie waarvoor nie. U kan selfs verbinding maak met 'n Skynprivaatnetwerk en dan die Tor Browser begin vir twee lae anonimiteit; Hou egter in gedagte dat u internetverskaffer steeds kan sien dat u 'n Skynprivaatnetwerk in hierdie scenario gebruik - alhoewel nie waarvoor nie. As u nie van u ISP wil weet watter protokolle u gebruik nie, kan u verbinding maak met 'n groot openbare WiFi-netwerk soos 'n biblioteek, skool, ens. En dan die Tor-blaaier gebruik.
Wat as ek die Verenigde State nie vertrou nie?
Ons bedieners is in die Verenigde State geleë. Verder is ons CDN-verskaffer, Cloudflare, 'n onderneming in die Verenigde State. Ons het probeer om die vertroue in ons of die land waarin ons bedieners woon, te vertrou, bloot omdat ons nie persoonlike inligting versamel nie, geen boodskappe kan dekripteer nie, en alles word verwyder nadat dit ontvang is. Ons kan egter 'n mate van wantroue verstaan omdat dit op die internet gebaseer is en veral as u in sekere lande woon. Ons beplan om opsies in Ysland en Switserland aan te bied vir mense wat die VSA moeilik vertrou. Laat weet ons as dit op u van toepassing is, aangesien ons nie gemotiveerd sal wees om alternatiewe te bied nie, tensy daar regtig 'n vraag is.
Wat doen u om strooipos te voorkom?
As u iemand toelaat om 'n boodskap te plaas wat via 'n skakel kan deurgee, nooi u spammers uit. Die beperking van hierdie probleem is nie heeltemal eenvoudig nie. Ons wil om 'n paar redes nie 'n CAPTCHA van derdeparty laai as deel van die proses vir die stuur van boodskappe nie:
- Ons haat CAPTCHA's - dit neem tyd en is irriterend
- As u derdeparty-javascript laai, kan dit privaatheid en sekuriteit indringend wees
- Deur ons eie CAPTCHA te bestuur, beteken ons dat ons aanmeld vir 'n eindelose spel met 'n klap-aan-mol
- Uiteindelik wil mense dalk via die API met hierdie diens kommunikeer
- Verhoog die aantal vereiste PBKDF2 / SHA-256-iterasies
Alle boodskappe kan slegs 'n klein aantal kere opgespoor word - 'n onaantreklike eienskap vir spammers, aangesien hulle staatmaak op die stuur van baie boodskappe. Aangesien 'n spammer baie boodskappe moet skep vir elke gegewe strooiposveldtog, het ons gekies om hierdie taak so berekenend duur te maak dat die misbruik van hierdie diens vir strooipos 'n onaantreklike poging is. Dit word bereik deur rekord te hou van die netwerke wat boodskappe plaas - gemeet aan totale moontlike herwin. Die netwerkinligting self is veilig gehas sodat ons nie die regte netwerk van die hash kan aflei nie. Aangesien 'n netwerk meer boodskappe plaas, verhoog ons die aantal PBKDF2 / SHA-256 herhalings wat nodig is om die volgende boodskap te plaas. Dit lei baie vinnig daartoe dat baie CPU-tyd benodig word net om 'n enkele boodskap te plaas. Hopelik is hierdie metode voldoende om misbruik van strooipos te beperk en terselfdertyd nie regte gebruikers te beïnvloed nie. - Versamel strooiposverslae van gebruikers wanneer hulle 'n boodskap ophaal
Daar is 'n "Rapporteer strooipos" -knoppie reg onder die boodskap wanneer 'n gebruiker 'n boodskap ophaal. As 'n boodskap strooipos is, sal dit hopelik sommige die drie sekondes neem om op die knoppie te klik. As ons 'n strooiposverslag ontvang, word dit gewaarsku en beïnvloed dit ook die vereiste PBKDF2 / SHA-256 herhalings vir 'n gegewe netwerk.
Waarom is daar die opsie om van die ontvanger 'n CAPTCHA te voltooi?
Alhoewel dit waar is dat ons nie van CAPTCHA's hou nie, besef ons dat dit 'n doel het en 'n tyd en plek het (ten minste vir eers). Dit is 'n eenvoudige manier vir die sender om seker te maak dat die ontvanger menslik is en dat outomatiese prosesse nie toegang tot die boodskap het nie.
Wie bedryf hierdie diens en waarom is dit gratis?
Ons is maar net 'n paar ouens wat soms die moeilikheid gehad het om nie goeie opsies te hê om ons privaatheid te beskerm nie. Dit was dikwels die gevolg van kommunikasie met vriende en familielede wat nie baie versigtig was met die hantering van hul toestelle en inligting nie. Dit het terselfdertyd plaasgevind tydens die gebruik van webgebaseerde forums soos Reddit of die gebruik van webgebaseerde ondersteuningstelsels. Ons het 'n paar webgebaseerde oplossings vir tydelike boodskappe gevind, maar niemand het E2EE aangebied nie, wat beteken dat ons dit nie kon vertrou nie. Ons het dus net ons eie oplossing gebou en besluit om dit weg te gee sodat ander daarby kan baat.
Hoe kan ek die antwoorde op bogenoemde vrae vertrou?
U moet eintlik geen webwerf vertrou nie, net omdat dit sekere dinge sê - dit is gewoonlik 'n goeie idee om enige eise te verifieer. Ons het probeer om die vereiste om soveel as moontlik op ons te vertrou verwyder deur middel van end-tot-end-enkripsie. Dit is byvoorbeeld redelik maklik om te oudit dat ons geen boodskappe kan lees nie omdat dit geënkripteer is . Ons het ook die JavaScript-kode wat hierdie webwerf bedryf, baie eenvoudig gehou, sodat dit maklik is om te lees en te verstaan. Deur al die kode oopbron te maak, kan mense verifieer wat loop; Hou egter in gedagte dat daar geen manier is om werklik te verifieer wat die bediener gebruik nie. Alhoewel baie van die vertrouensvereistes met die end-tot-end-enkripsie verwyder word, is dit steeds 'n faktor wat ons gebruikers baie weeg as hulle besluit om hierdie diens te gebruik of nie.