често задавани въпроси

Защо този сайт е лошо преведен?

Извинете, но настоящите автори говорят само английски. Имаме нужда от помощ при превода на този проект на други езици. Като просто и евтино средство да направим тази услуга достъпна за хора, които не говорят английски, ние използваме машинен превод. Резултатите обикновено са приемливи, но могат да доведат до странни формулировки или дори напълно неточна информация. Можете да ни помогнете да подобрим практическата работа за всички - моля, изпратете правилния превод .

Колко сигурна е тази услуга?

Предприехме много стъпки, за да направим тази услуга защитена по предназначение . Преди да преминем през тези стъпки, важно е да разберем следното:

Нашата цел е да предложим тази услуга по начин, който предлага опции за подобряване на вашата поверителност и сигурност. Ето няколко стъпки, които предприехме, за да защитим вашата информация:

Защо получих връзка тук с опция за дешифриране на съобщение?

Извиняваме се, ако има грешки в този превод . Тази услуга просто предава криптирано съобщение от една точка на друга и вие сте получателят. Съобщението скоро ще бъде изтрито. Операторите на тази услуга нямат начин да прочетат съдържанието на съобщението. Обикновено някой използва тази услуга, когато не иска съдържанието на съобщението да остане в различни бази данни / устройства / услуги / файлове / и т.н. както е типично при изпращане на имейл / незабавно съобщение / текст / и т.н. Ако решите да дешифрирате, моля, имайте предвид следното:

Изтривате всичко изпратено на този сайт?

Вярно с нашето лого на кошчето ... всичко се изтрива скоро след получаването му. Изтриването на всичко е автоматизирано - това се записва в сървъра. Помислете за това по този начин - има два класа подадена информация:

В случай на съобщения, можете да контролирате кога ги изтриваме, като посочите: По подразбиране всичко за дадено съобщение се изтрива, след като се извлече веднъж или е на 1 седмица - което от двете се случи първо. Когато става въпрос за изтриване на цялата друга информация, присъща на изпращането на каквото и да е в мрежата (т.е. вашия IP адрес и т.н.), ние не ви даваме никакъв контрол върху това кога и как се изтрива - ние просто изтриваме цялата на всеки 24 часа .

Защо да използвам тази услуга?

Тази услуга е инструмент, който помага да направите съобщенията, които изпращате / получавате, по-малко постоянни. Повечето от това, което комуникирате в Интернет (чатове, текстове, имейли и т.н.), се съхраняват и рядко се изтриват. Често, когато изтриете нещо, то всъщност не се изтрива, а по-скоро се маркира като изтрито и вече не ви се показва. Вашите обобщени комуникации се натрупват година след година в бази данни и на устройства, над които нямате контрол. Неизбежно е една или повече от организациите / хората / устройствата, съхраняващи вашите комуникации, да бъдат хакнати и информацията ви да изтече. Този проблем е толкова широко разпространен, че сега има много уеб сайтове, които проследяват организациите, които са били компрометирани и са изтекли потребителски данни. Шифрованите временни съобщения от край до край са просто решение, което помага да направите някои от вашите комуникации по-малко постоянни. Всяко съобщение, изпратено на този сайт, има време за живот, вариращо от 1 минута до 2 седмици - след изтичане на това време съобщението се изтрива. Освен това настройката по подразбиране е да се изтрие всяко съобщение, след като получателят го извлече. Освен това всички съобщения се криптират от вашето устройство до устройството на получателя. Основната цел при използването на криптиране от край до край е да премахнем способността си да четем всички изпратени съобщения, като по този начин премахваме част от изискването за доверие. Крайният резултат е, че вече е лесно да изпратите криптирано съобщение чрез проста връзка. Това съобщение се изтрива скоро след изпращане или при изтегляне. Не е необходимо да инсталирате / конфигурирате специален софтуер. Не е необходимо да създавате акаунт или да предоставяте каквато и да е лична информация. Получателят не трябва да е във вашите контакти или дори да знае за тази услуга - единственото изискване е да може да щракне върху връзка.

Това услуга за съобщения ли е?

Не. Тази услуга е предназначена да допълва съществуващите услуги за съобщения като незабавни съобщения / имейл / текст / и т.н. чрез добавяне на способността да се предотврати съхраняването на изпратени съобщения за дълго време. Ние не доставяме генерираната връзка на получателя .

Какви са предвидените случаи на употреба?

И така, какви са някои сценарии, при които е подходящо да се използва тази услуга? Въпреки че всеки има различни нужди и изисквания, що се отнася до тяхната поверителност и сигурност, аз лично намерих следните сценарии като подходящи случаи на употреба:

За какво не трябва да се използва тази услуга?

Тази услуга не трябва да се използва за много чувствителна информация поради всички причини, обяснени в този FAQ. По-долу са дадени някои примери за това, което не трябва да се прави:

Защо просто да не използваме PGP / Signal / OMEMO / Matrix / и т.н.?

Ако познавате човека, на когото искате да изпратите сигурни временни съобщения, изпращате ги често, очаквате интерфейс, подобен на чат, и / или можете да очаквате получателят да има необходимия софтуер и да знае как да го използва, този уебсайт вероятно не е най-доброто решение. Има страхотни опции, които са с отворен код, поддържат E2EE, а не уеб-базирани и дори някои като Signal, които също поддържат временни съобщения. Аз лично използвам частен XMMP сървър и OMEMO за чат с близки приятели и семейство. Използването на този сайт може да е оптимално само ако не знаете какъв софтуер работи получателят, не знаете техния телефонен номер / дръжка за контакт, не познавате техническите си умения (но приемете, че могат да щракнат върху връзка), или просто предпочитате да запазите съобщението, което изпращате, извън основния транспорт за комуникация.

Какви изисквания съществуват?

Изисква се модерен и актуален уеб браузър, който правилно прилага стандарти, включително Web Crypto API. Примерите включват: Chrome, Firefox, Edge и Safari (около 2020 г. или по-късно).

Може ли получателят да направи копие на съобщението?

Да. Въпреки че съобщението може да се изтрие при изтегляне, получателят пак може да го види. Винаги когато получателят може да разгледа напълно съобщението, може да се направи копие - това се отнася за всички комуникации. Има опция за затрудняване на получателя да направи копие. В този случай се прилагат три пречки за копиране:

Тези защити срещу копиране обаче са слаби, защото могат да бъдат заобиколени. Също така получателят винаги може просто да направи екранна снимка или снимка на съобщението.

Събира ли се лична информация?

Не поддържаме потребителски акаунти (т.е. потребителско име / парола). Ние не събираме никаква информация, която може да ви идентифицира (т.е. име / адрес / имейл / телефон). Възможно е в съобщението, което изпращате, да има някаква лична информация, но тя е криптирана и няма как да я прочетем. Моля, прегледайте нашата политика за поверителност за пълни подробности.

Каква информация се регистрира?

Нашият уеб сървър поддържа до 24 часа общ дневник във всички уеб дейности. Това включва регистриране на пълния IP адрес на HTTP клиенти. След 24 часа тази регистрирана информация се изтрива автоматично. Всички заявки, изпратени до / api, се публикуват, което означава, че уеб сървърът никога не регистрира конкретна информация за съобщението. Освен това всяка информация, записана в базата данни, се записва ефективно. Всички записи в базата данни, включително анонимизирани и хеширани IP адреси, имат време на изтичане (TTL), след което автоматично се изтриват. Времето за изтичане на TTL варира между 1 минута и 2 седмици.

Какво правите, за да защитите сървърите?

Сигурността на сървъра е очевидна грижа. Има две основни области, върху които се фокусираме, за да бъдем сигурни:

Какви рискове за сигурността са налице при използването на този сайт?

Преди да разгледам конкретно някои от тези рискове, мисля, че полукратка аналогия може да помогне за обобщаване на рисковете при използването на всякакви интернет комуникации. Визуализирайте, че всяка система е толкова сигурна, колкото най-слабото звено във веригата. Сега си представете сценарий, в който има двама души в запечатана стая без никакви средства да видят, чуят или запишат каквото и да било. Единият ще предаде съобщение на другия, който при прочитането му ще го изгори. Ако някой извън тази стая иска да получи съобщението, което вече е било предадено, това ще бъде трудно. Коя е най-слабата връзка за получаване на съобщението? Няма толкова много връзки, от които да избирате - това е доста къса верига. Сега си представете, че когато изпратите съобщение в интернет, че има поне един милион връзки във веригата - много от тях слаби - много от тях напълно извън вашия контрол - и това е реалност.

Използването на криптиране може значително да помогне за горепосочения проблем с връзката и е лесно да бъдете привлечени да мислите, че добре проектираните системи E2EE предлагат крайното решение. Това мислене обаче може да ви създаде неприятности, защото нападателят обикновено просто преследва по-слабите връзки в системата. Например, вероятно е много по-лесно да поемете телефона или компютъра си и да настроите входен регистратор, за да чете само всичко, което въвеждате, отколкото да разбивате криптирани съобщения по проводника. Изводът е, че ако ми беше възложена задачата да предам тайна от жизненоважно / критично значение, щях да използвам електронните комуникации само като краен метод.

Така че съществуват рискове за сигурността при използване на всякакви комуникации, но все пак използвате уеб браузър за банкиране, купуване на неща, имейл и т.н. Това е приет риск за огромните спечелени удобства. Наистина въпросът е ... какви рискове за сигурността са полуспецифични за този сайт? Няколко идват на ум:

Какво правите с атаките „човек в средата“ (MITM)?

Всички потребители на уеб сайтове могат потенциално да станат жертва на MITM атака - този сайт не се различава от всички останали в мрежата в това отношение. MITM атака е, когато нападателят е в състояние да прихваща и модифицира комуникациите между браузъра на потребителя и уеб сървъра на сайта. Това позволява на нападателя да модифицира кода / съдържанието на сайта, като същевременно се показва на крайния потребител като сайта, с който е свикнал. Предприемаме някои мерки, за да затрудним MITM атаката:

MITM атака обаче все още е възможна - особено ако нападателят контролира мрежова / публична ключова инфраструктура, какъвто би бил случаят за големи / мощни организации или правителства. Ние предлагаме разширения на браузъра, които могат да помогнат за намаляване на някои MITM рискове.

Какви предимства предлагат разширенията на браузъра?

Ние предлагаме разширения на браузъра като средство за осигуряване на допълнително удобство и допълнителна сигурност. Просто казано ... Разширенията правят изпращането на временни съобщения по-бързо и лесно. Получава се и известна сигурност, защото целият код, използван за криптиране и подготовка на съобщение, се съхранява локално в разширението. Тъй като кодът се съхранява локално, това предлага на подателя известна защита срещу MITM атаки . Струва си обаче да се отбележи, че докато разширенията предлагат по-голяма защита срещу MITM атака, която компрометира съдържанието на съобщението, MITM атака все още може да бъде ефективна (т.е. за определяне на IP адреса на подателя, ако не се използва TOR / VPN / и т.н.).

Как мога да знам със сигурност, че всичко изпратено е криптирано от край до край?

За разлика от много други популярни криптирани (E2EE) клиенти за чат, е доста лесно да видите точно какво ни се изпраща, когато изпращате съобщение. По-долу видеоурокът показва как да потвърдим, че нямаме начин да дешифрираме съобщенията, изпратени до сървъра.

Освен това, ако се замислите, стига да не сме някаква тайна агенция, която се опитва да събира чувствителни съобщения, няма полза за нас да можем да дешифрираме съобщения, тъй като тази възможност само ни създава проблеми. Ние дори не искаме да съхраняваме съобщения - необходимото зло е да ги доставим обаче.

Как работи криптирането от край до край на този сайт?

Понастоящем използваме симетрично криптиране (AES-GCM 256bit) с ключове, получени от пароли (минимум 150 000 повторения на PBKDF2 / SHA-256). Асиметричното криптиране не се използва, защото съществуват изисквания за 1) подател, иницииращ комуникацията 2) изпращач и получател, които не са едновременно онлайн и 3) липсва информация за получателя и 4) ние се опитваме да поддържаме нещата реални прости и управлението на ключовете е сложно. Стандартният уеб крипто API се използва за цялата криптографска функционалност, включително RNG. По принцип ето какво се случва:

  1. Крайният потребител избира парола или тя се генерира автоматично
  2. Извършва се API извикване, за да се получи броят на необходимите итерации PBKDF2 / SHA-256 ( тази стъпка е необходима за контрол на спама )
  3. Генерира се 32 байтова сол
  4. Ключът е извлечен от солта и паролата
  5. Генерира се 12-байтов вектор за инициализация (IV)
  6. Съобщението се кодира с помощта на клавиша + IV
  7. Броят на итерациите, солта, IV и шифърът се изпращат към сървъра (заедно с друга информация като TTL, RTL и др.)
  8. Сървърът връща произволен идентификатор, отнасящ се до съобщението
  9. След това браузърът представя на крайния потребител връзка, която съдържа върнатите ID и парола или връзка без паролата (в този случай получателят трябва да знае и да въведе паролата)
  10. Ако паролата е част от връзката, тя е в хеша на URL адреса и следователно никога не се изпраща до сървъра, когато получателят направи заявката GET
  11. Получателят ще бъде подканен, ако желае да дешифрира и прегледа съобщението
  12. Браузърът отправя заявка, посочвайки идентификатора на съобщението
  13. Ако подателят изисква попълване на CAPTCHA, получателят се насочва към друг URL, за да докаже, че са хора (след като преминат, те се насочват обратно)
  14. Сървърът изпраща шифрованото съобщение и по подразбиране ще изтрие съобщението в този момент, ако четенето за предаване (RTL) е едно
  15. Получателят ще дешифрира съобщението с паролата (и ще бъде подканен за паролата, ако не е в URL адреса)
Тази настройка е изключително проста и предлага криптиране на съобщението от устройството на подателя до устройството на получателя, но разбира се липсва гаранцията, която асиметричното криптиране може да предложи по отношение на това, че само някой, притежаващ частния ключ на получателя, може да дешифрира съобщението. Всеки с връзката може да отвори съобщението в сценария по подразбиране, при който паролата е част от URL адреса - това подчертава значението на използването на подходящ транспорт за връзката (т.е. имейл / чат / текст / и т.н.) - решение, оставено на подател. Може да имаме, ако има интерес, да пуснем и поддръжка за една много основна асиметрична схема, при която получателят инициира заявка за съобщение и изпраща тази връзка към подателя на съобщението. Тази настройка би премахнала необходимостта от парола в URL адреса, но също така елиминира възможността подателят да инициира.

Паролата за дешифриране може да е в URL адреса?

Да. Това очевидно се отразява на сигурността, защото ако методът, използван за изпращане на връзката, е несигурен, съобщението е несигурно чрез асоцииране. Всички решения за отстраняване на този проблем въвеждат допълнителни стъпки и сложности, които оказват влияние върху потребителския опит (т.е. нещата трябва да бъдат настроени в двата края преди изпращане на съобщението). Асиметрична схема, при която получателят инициира заявка за съобщение и изпраща тази връзка за заявка, може да работи с нашето ключово изискване "всичко е краткотрайно" - това може да бъде приложено. В крайна сметка, ако две страни ще си изпращат съобщения често, съществуват по-добри решения, при условие че и двете страни могат да се справят с използването на тези решения.

Но паролата за декриптиране не трябва да е в URL адреса?

Правилно. Ако паролата за декриптиране не е включена във връзката, получателят ще бъде подканен да я въведе. Ако паролата е сигурно съобщена на получателя (или те вече я знаят), това осигурява защита срещу прихващане. Недостатъкът обаче е, че получателят трябва да знае и правилно да въведе паролата. Ето един начин да изпратите паролата до получателя, който предлага известна защита срещу прихващане:

  1. Криптирайте паролата в съобщение с настройките по подразбиране и изпратете тази връзка на получателя.
  2. Когато получателят кликне върху връзката и дешифрира съобщението, те знаят, че никой друг не е получил паролата преди тях, тъй като съобщението, съдържащо паролата, се изтрива при извличане. Въпреки това, ако има активна MITM атака или ако вашето устройство или устройството на получателя е било компрометирано, все още е възможно друга страна да получи паролата.
  3. Потвърдете с получателя, че успешно са получили паролата. Например, ако получателят ви информира, че когато е отишъл да извлече паролата, че съобщението вече е било изтрито, тогава знаете, че някой друг е получил паролата преди получателя и че паролата следователно е компрометирана и не трябва да се използва.
  4. Използвайки паролата, която получателят потвърди, че притежава, сега можете да изпратите съобщение, използвайки същата парола за криптиране - просто споделете версията на връзката, която не съдържа паролата.

Това е правилно - генерираме връзката и я оставяме на подателя как най-добре да я доставим на получателя. Целта на тази услуга е да предостави опция, предлагаща по-малко постоянство в съществуващите транспортни съобщения като имейл / чат / текст / и т.н. Следователно, очакването е, че връзката, която генерираме, която сочи към временното съобщение, се изпраща чрез съществуващ транспорт на съобщение. Това има последици за сигурността, които потребителите трябва да разберат. Нека вземем SMS текстово съобщение като пример, тъй като това е доста несигурен метод за комуникация. Когато използвате тази услуга за изпращане на временна връзка към съобщение чрез текстово съобщение, ако използвате режима по подразбиране, при който паролата е включена в връзката, всеки с връзката може да прочете съобщението и не се предлага защита срещу прихващане. Тази услуга все още осигурява по-временна комуникация, която може да подобри поверителността и сигурността. Освен това можете да изберете да изпратите връзката без парола и това ще осигури защита срещу прихващане.

Как мога да защитя поверителността си възможно най-много, докато използвам тази услуга?

Както беше обсъдено на друго място в този често задаван въпрос, въпреки че вече правим много за защита на вашата поверителност и въпреки че не събираме никаква лична информация, част от информацията, свързана с регистрационния файл, се изпраща и събира от нас и други по силата на вас, използвайки уеб браузър. Има обаче множество начини да защитите поверителността си още повече. Един от начините, който е безплатен за използване, базиран на софтуер с отворен код и работи доста добре, е използването на Tor Browser . Този браузър е проектиран да защитава поверителността ви на множество нива - включително използването на мрежата Tor . Нашият сайт вече е достъпен чрез Tor onion мрежа, което означава, че достъпът до нашия сайт чрез Tor не изисква използването на изходен възел, който отрича някой, който подслушва трафика на изходния възел . Имайте предвид обаче, че дори в този сценарий вашият доставчик на интернет може да види, че използвате Tor - макар и не за какво. Можете дори да се свържете с VPN и след това да стартирате Tor Browser за два слоя анонимност; имайте предвид обаче, че вашият доставчик на интернет все още вижда, че използвате VPN в този сценарий - макар и не за какво. Ако не искате вашият доставчик на интернет да знае какви протоколи използвате, можете да се свържете с голяма обществена WiFi мрежа като библиотека, училище и т.н. и след това да използвате браузъра Tor.

Ами ако нямам доверие на САЩ?

Нашите сървъри се намират в САЩ. Освен това нашият доставчик на CDN, Cloudflare, е компания със седалище в САЩ. Опитахме се да премахнем необходимостта да се доверяваме на нас или на държавата, в която се намират нашите сървъри, просто защото не събираме лична информация, не можем да дешифрираме съобщения и всичко се изтрива малко след получаването му. Въпреки това можем да разберем известно недоверие, тъй като то е уеб-базирано и особено ако живеете в определени страни. Имаме някои планове да предложим опции в Исландия и Швейцария за хора, които трудно се доверяват на САЩ. Моля, уведомете ни, ако това се отнася за вас, тъй като няма да сме мотивирани да предлагаме алтернативи, освен ако няма реално търсене.

Какво правите, за да предотвратите спама?

Всеки път, когато позволите на някого да публикува съобщение, което може да бъде предадено чрез връзка, вие каните спамери. Ограничаването на този проблем не е напълно лесно. Не искаме да зареждаме CAPTCHA на трета страна като част от процеса на изпращане на съобщения по няколко причини:

Може би бихме могли да заобиколим проблема с API чрез използване на някаква API ключова система, но тогава трябва да съберем потребителска информация, която не искаме да правим. Също така, какво е да спрете спамерите да получават много API ключове? Не можем да разглеждаме съобщенията, за да направим извод за тяхната нежеланост (което в най-добрия случай е много проблематично), тъй като освен шифроването на съобщенията, ние имаме политика за предаване на съдържание на съобщението. Предвид тези изисквания, ние използваме два метода за предотвратяване на нежелана поща: Ако знаете, че спамерите злоупотребяват с тази услуга, моля, подайте сигнал за злоупотреба .

Защо има опция да се изисква получателят да попълни CAPTCHA?

Въпреки че е вярно, че не харесваме CAPTCHA, ние осъзнаваме, че те служат на определена цел и имат време и място (поне засега). Това е прост начин за подателя да получи известна увереност, че получателят е човек и че автоматизираните процеси нямат достъп до съобщението.

Кой използва тази услуга и защо е безплатна?

Ние сме просто двойка момчета, които понякога са били изправени пред затруднението да не разполагат с добри опции, които да ни помогнат да защитим поверителността си. Често това се дължи на общуването с приятели и членове на семейството, които не са особено внимателни с начина, по който се справят с техните устройства и информация. Понякога това се е случвало при използване на уеб базирани форуми като Reddit или при използване на уеб базирани системи за поддръжка. Открихме някои уеб базирани решения за временни съобщения, но нито едно не предлага E2EE, което означава, че не можем да им вярваме. Така че ние просто изградихме наше собствено решение и решихме да го подарим, за да могат другите да се възползват от него.

Как мога да се доверя на отговорите на горните въпроси?

Наистина не бива да се доверявате на който и да е уеб сайт, само защото той казва определени неща - обикновено е добра идея да проверите каквито и да било искове. Опитахме се да премахнем изискването да ни се доверяваме възможно най-много чрез използване на криптиране от край до край. Например, доста лесно е да се провери, че не можем да четем съобщения, тъй като те са криптирани . Също така поддържаме много прост кода на javascript, работещ на този сайт, така че да е лесен за четене и разбиране. Осъществяването на целия код с отворен код позволява на хората да проверят какво работи; имайте предвид обаче, че няма начин наистина да проверите какво работи сървърът. Макар да е вярно, че голяма част от изискването за доверие се премахва с криптиране от край до край, все още е фактор, който нашите потребители претеглят много, когато решават да използват тази услуга или не.