Ofte stillede spørgsmål
- Hvorfor er dette websted dårligt oversat? ⎃
- Hvor sikker er denne tjeneste?
- Hvorfor modtog jeg et link her med mulighed for at dekryptere en besked?
- Sleter du alt, hvad der sendes til dette websted?
- Hvorfor bruge denne service?
- Er dette en messaging-tjeneste?
- Hvad er de tilsigtede anvendelsestilfælde?
- Hvad skal denne tjeneste ikke bruges til?
- Hvorfor ikke bare bruge PGP / Signal / OMEMO / Matrix / osv.?
- Hvilke krav findes der?
- Kan modtageren lave en kopi af meddelelsen?
- Er der indsamlet personlige oplysninger?
- Hvilke oplysninger er logget?
- Hvad laver du for at sikre serverne?
- Hvilke sikkerhedsrisici er der, når du bruger dette websted?
- Hvad laver du ved menneske-i-midten-angreb (MITM)?
- Hvilke fordele tilbyder browserudvidelserne?
- Hvordan kan jeg med sikkerhed vide, at alt indsendt er krypteret ende-til-ende?
- Hvordan fungerer end-to-end-kryptering på dette websted?
- Krypteringsadgangskoden kan være i URL'en?
- Men dekrypteringsadgangskoden behøver ikke at være i URL'en?
- Denne tjeneste leverer ikke linket til modtageren?
- Hvordan kan jeg beskytte mit privatliv så meget som muligt, når jeg bruger denne tjeneste?
- Hvad hvis jeg ikke stoler på USA?
- Hvad laver du for at forhindre spam?
- Hvorfor er der en mulighed for at kræve, at modtageren udfylder en CAPTCHA?
- Hvem kører denne service, og hvorfor er den gratis?
- Hvordan kan jeg stole på svarene på ovenstående spørgsmål?
Hvorfor er dette websted dårligt oversat? ⎃
Undskyld, men de nuværende forfattere taler kun engelsk. Vi har brug for hjælp til at oversætte dette projekt til andre sprog. Som et simpelt og billigt middel til at gøre denne service tilgængelig for folk, der ikke taler engelsk, bruger vi maskinoversættelse. Resultaterne er normalt acceptable, men kan resultere i mærkelig ordlyd eller endda helt unøjagtige oplysninger. Du kan hjælpe os med at forbedre oplevelsen for alle - indsend den korrekte oversættelse .
Hvor sikker er denne tjeneste?
Vi har taget mange skridt for at gøre denne tjeneste sikker til den tilsigtede anvendelse . Før vi går over disse trin, er det vigtigt at forstå følgende:
- Selvom vi ikke kan læse din besked på grund af ende-til-ende-kryptering , indeholder det genererede standardlink dekrypteringsadgangskoden / nøglen ; og derfor kan enhver, der har linket læse din besked - inklusive enhver, der er i stand til at opfange den.
- Denne tjeneste er kun et værktøj til at tillade afsendelse af mindre permanent kommunikation (dvs. krypterede meddelelser, der slettes ved hentning) via traditionelle transporter, der er mere permanente (dvs. e-mail / tekst / instant-messaging / web-site / osv.). Dette betyder, at eventuelle sikkerheds- / privatlivsproblemer, der er forbundet med den valgte transport (dvs. e-mail), nedarves, når du bruger dette værktøj .
- Der findes andre løsninger, der tilbyder bedre sikkerhed afhængigt af dine behov og miljø. Den største fordel, denne service tilbyder i forhold til andre, er meget lavere krav til modtageren (dvs. de har bare brug for en webbrowser og muligheden for at klikke på et link).
- Mens standardindstillingen er at slette meddelelser ved hentning, er der intet, der forhindrer modtageren i at lave en kopi . Husk, at dette gælder for alle midlertidige meddelelsesløsninger - hvis modtageren kan se meddelelsen, kan den kopieres.
- Al internetkommunikation kan kompromittere dit privatliv - du handler en vis sikkerhed for nemheds skyld.
- Internettet er et udfordrende miljø, når det kommer til sikkerhed på grund af nogle grundlæggende problemer - dette gælder for alle websteder. At være webbaseret gør det dog lettere at kontrollere vores påstand om, at vi ikke kan læse din besked .
- Dette websted og dets database er hostet i USA. Vi bruger Cloudflare, et firma med base i USA, som vores indholdsleveringsnetværk (al webtrafik krydser dette netværk).
- Brug af tjenesten kræver ingen personlige oplysninger (dvs. navn / e-mail / telefon / osv.). Der er intet kontosystem (dvs. login / adgangskode / osv.); derfor kan ethvert databrud ikke lækker disse oplysninger.
- Alt beskedindhold er ender-til-ende-krypteret . Med andre ord sendes dekrypteringsnøglen / adgangskoden aldrig til os. Derfor har vi eller nogen anden, der er i besiddelse af databasen, ingen midler til at dekryptere og se beskedindhold.
- Hver post i vores database har en time-to-live fra 1 minut til 2 uger (standard til 1 uge). Når denne tid er gået, slettes posten automatisk. Derfor slettes alle oplysninger i vores database kort efter oprettelsen .
- Vi opretholder kun de sidste 24 timer med webserverlogfiler . Alle IP-oplysninger, der er gemt i databasen, hashes sikkert, hvilket gør det umuligt at udtrække den originale IP.
- Al den kode, der driver denne tjeneste, er open source og tilgængelig til gennemgang. Du kan let se koden, der kører krypteringen - som med vilje er kort, kortfattet og kommenteret.
- Der træffes en række tekniske forholdsregler for at styrke sikkerheden - hvoraf nogle inkluderer:
- Hele dette andet websted end / api er statisk og understøtter ikke server-kode på sider (dvs. PHP / JSP / ASP / osv.)
- Web Crypto API , som er en del af browseren, bruges til at kryptere alt beskedindhold.
- TLS bruges til at kryptere kommunikation mellem din browser og vores servere. Det hjælper med at sikre, at kode ikke kan opfanges eller ændres under transit. TLS 1.3 understøttes, men vi understøtter også TLS 1.2 til ældre enheder. Ældre versioner af TLS er deaktiveret, fordi de ikke er så sikre.
- Certifikat Gennemsigtighed logfiler overvåges for certifikat misissuance. Derudover offentliggør vi en CAA-politik (Certification Authority Authorization) for at reducere risikoen for utilsigtet eller ondsindet misbrug af certifikater.
- Vi bruger HTTP Strict Transport Security (HSTS) for at sikre, at browsere altid kommunikerer med vores servere ved hjælp af TLS-protokollen. Derudover inkluderer vi vores domæner i forudindlæsningslisterne .
- En streng politik for indholdssikkerhed håndhæves for at forhindre XSS-angreb (Cross Site Scripting) .
- Ved hjælp af en Cross-Origin Resource Policy , en Cross-Origin-indlejringen politik , og en Cross-Origin Opener politik , vi forbyde kors oprindelse kode for at bidrage til at afbøde mod spekulative side-channel angreb som Spectre og Meltdown. Dette giver også beskyttelse mod potentielt ondsindede anmodninger fra anden oprindelse ved udelukkende at isolere browserkonteksten til dokumenter med samme oprindelse.
- Vi anvender en tilladelsespolitik for at forhindre browseren i at indlæse ressourcer, som kan kompromittere dit privatliv, såsom din placering, webkamera, mikrofon osv.
- DNSSEC bruges på alle vores domæner til at afbøde DNS-baserede MITM-angreb.
- Vi tager en række forholdsregler for at sikre serveren.
- Der er ikke indlæst tredjepartskode (dvs. jQuery), og meget få ressourcer er indlæst (gå videre og åbn fanen Netværk i Dev Tools for at kontrollere) - dette minimerer den krævede kræfter til revision. Den eneste undtagelse er, hvis der kræves en CAPTCHA - der indlæser tredjepartskode fra hCaptcha . Imidlertid indlæses hCaptcha-koden på sin egen URL inden for sine egne CSP-regler og har på intet tidspunkt adgang til noget, der har at gøre med en besked.
- Som et middel til at beskytte mod MITM-angreb er browserudvidelser tilgængelige .
Hvorfor modtog jeg et link her med mulighed for at dekryptere en besked?
Vi beklager, hvis der er fejl i denne oversættelse . Denne tjeneste sender simpelthen en krypteret meddelelse fra et punkt til et andet, og du er modtageren. Beskeden slettes snart. Operatørerne af denne service har ingen måde at læse meddelelsens indhold på. Normalt bruger nogen denne tjeneste, når de ikke ønsker, at indholdet af en besked skal forblive inde i forskellige databaser / enheder / tjenester / filer / osv. som det er typisk, når du sender en e-mail / øjeblikkelig besked / tekst / osv. Hvis du beslutter at dekryptere, skal du huske følgende:
- Det er sandsynligt, at meddelelsen slettes umiddelbart efter, at den er sendt til din enhed til dekryptering. Dette betyder, at når du har klikket på knappen for at dekryptere beskeden, har vi ikke længere en kopi, der kan sendes til dig senere.
- Vi sletter systematisk alle modtagne oplysninger. Beskeder slettes hvor som helst mellem et minut og to uger efter oprettelsen - uanset om beskeden nogensinde dekrypteres. Med andre ord, hvis du har brug for at læse meddelelsen, skal du ikke vente for længe på at dekryptere den.
- Afsenderen mener sandsynligvis, at indholdet af meddelelsen skal håndteres med forsigtighed. De har måske endda angivet, at de ikke vil have nogen kopier. Vær venlig at respektere deres ønsker.
- Hvis du bliver bedt om en adgangskode til at dekryptere en besked, skal du ikke lukke browservinduet / fanen. Efter det første punkt på denne liste er det sandsynligt, at vi ikke kan sende en ny kopi senere. Lad bare browservinduet / fanen være åben, indtil du kan indtaste adgangskoden. Hvis du indtaster en forkert adgangskode, bliver du bedt om det igen. Adgangskoden skal indtastes nøjagtigt. Husk at for at imødekomme forskellige sprog og adgangskodekrav accepterer vi mange forskellige tegn i adgangskoder.
Sleter du alt, hvad der sendes til dette websted?
I overensstemmelse med vores skraldespandlogo ... alt slettes kort efter modtagelse. Sletning af alt er automatiseret - det skrives ind på serveren. Tænk på det på denne måde - der er to klasser af oplysninger indsendt:
- Krypterede meddelelser, som vi ikke har mulighed for at dekryptere indholdet for
- Andre oplysninger, der er forbundet med at indsende noget på nettet (dvs. din IP-adresse osv.)
- Hvor lang tid skal vi bevare beskeden, hvis ingen henter den (fra 1 minut til 2 uger - standard til 1 uge).
- Hvor mange gange meddelelsen hentes (varierer fra 1 til 100 gange - standard 1 gang)
Hvorfor bruge denne service?
Denne service er et værktøj til at gøre meddelelser, du sender / modtager, mindre permanente. Det meste af det, du kommunikerer på Internettet (chats, tekster, e-mails osv.), Gemmes og slettes sjældent. Ofte, når du sletter noget, slettes det faktisk ikke, men snarere markeret som slettet og ikke længere vist for dig. Din samlede kommunikation akkumuleres år efter år i databaser og på enheder, du ikke har kontrol over. Uundgåeligt hackes en eller flere af de organisationer / personer / enheder, der gemmer din kommunikation, og dine oplysninger lækkes. Dette problem er så udbredt, at der nu er mange websteder, der sporer de organisationer, der er kompromitteret og lækket brugerdata. End-to-end krypterede midlertidige meddelelser er en enkel løsning, der hjælper med at gøre nogle af din kommunikation mindre permanent. Hver besked, der sendes til dette websted, har en live-periode, der spænder fra 1 minut til 2 uger - når den tid er gået, slettes meddelelsen. Desuden er standardindstillingen at slette enhver besked, når modtageren har hentet den. Derudover er alle meddelelser krypteret fra din enhed hele vejen til modtagerens enhed. Hovedmålet med at bruge end-to-end-kryptering er at fjerne vores evne til at læse eventuelle indsendte beskeder og derved fjerne noget af tillidskravet. Slutresultatet er, at det nu er let at sende en krypteret besked via et simpelt link. Denne meddelelse slettes enten kort efter afsendelse eller ved hentning. Du behøver ikke at installere / konfigurere speciel software. Du behøver ikke oprette en konto eller give nogen personlige oplysninger. Modtageren behøver ikke at være i dine kontakter eller endda vide om denne service - det eneste krav, at de kan klikke på et link.
Er dette en messaging-tjeneste?
Nej. Denne service er designet til at supplere eksisterende messaging-tjenester som instant messaging / email / text / etc. ved at tilføje muligheden for at forhindre, at sendte beskeder lagres i lang tid. Vi leverer ikke det genererede link til modtageren .
Hvad er de tilsigtede anvendelsestilfælde?
Så hvad er nogle scenarier, hvor det er hensigtsmæssigt at bruge denne service? Mens alle har forskellige behov og krav, når det kommer til deres privatliv og sikkerhed, har jeg personligt fundet følgende scenarier som passende brugssager:
- Du har kommunikeret via et lokalt webforum om mountainbike-stier i området og undertiden mødes med folk på forummet for at tjekke nye stier sammen. Nogen fra forummet vil hente dig hjemme for at samle dig til et spor i denne weekend. Du vil ikke have, at din hjemmeadresse skal sidde i denne webstedsforumsdatabase for evigt. Du skal blot sende adressen via denne tjeneste - linket er det, der findes i webstedets forumdatabase, men når den er læst af modtageren, slettes beskeden / adressen.
- Du skal sende din bror dit Netflix-login, fordi din niece gør ham skør på grund af COVID-nedlukning, og han stadig ikke har sin egen konto. Du er ligeglad med meget for dette login, men din bror er særlig dårlig til det, jeg bare vil kalde "digital hygiejne" og har haft mange forsøg med kompromitterede logins og malware. Efterfølgende forsøg på at få ham til at rydde op i handlingen og endda installere sikker besked til ham har ikke holdt fast. Simpelthen at sende det via en tekstbesked er sandsynligvis den bedste mulighed (desværre), men du er ubehagelig med at have det login i hans beskedhistorik på grund af tidligere erfaring. Brug af denne tjeneste til at sende login via et link i en tekstbesked tilfredsstiller ikke at lade login hænge ud for evigt i hans chathistorik.
- Du arbejder undertiden på et kontor, der har mange fælles lejere, der kommer og går til alle tider. Der er WiFi tilgængeligt til brug, men adgangskoden roteres hver uge, da der har været problemer med misbrug. Mange lejere sender e-mail / tekst, der beder om WiFi-adgangskoden, selvom den er i receptionen, fordi de fleste ikke kommer ind via hovedindgangen. Ved hjælp af denne service kan kontoradministratoren sende WiFi-adgangskoden via et link i et e-mail / tekst svar tilfredsstiller ikke at lade adgangskoden dvæle, og giver også modtageren mulighed for straks at kopiere adgangskoden via en kopi-knap, der er mindre klodset på mobile enheder.
- En af dine hostingudbydere beder dig om detaljer om en server, som du har rapporteret, viser tegn på en harddisk, der ser ud til at gå dårligt. Nogle af de oplysninger, de har brug for, er lidt følsomme - du vil ikke have, at de sidder for evigt i det tredjeparts billetsystem, de bruger. Ved hjælp af denne service kan du sende informationen til supportteknikerne uden at have den i billetsystemet. Da flere teknikere muligvis skal henvise til informationen flere gange, skal du indstille read-to-live større end 1 (dvs. måske 20), så meddelelsen ikke slettes ved første hentning.
- Du skal sende en privat besked til en anden bruger på Reddit for at fortælle dem dit telefonnummer, så de kan ringe til dig. Reddit har ligesom mange andre udbydere lækket brugeroplysninger tidligere, og du vil ikke have, at dit telefonnummer bare skal sidde i Reddits database i årevis indtil næste lækage. Du skal blot sende dit telefonnummer via denne service.
- Din ægtefælle sender dig beskeder, mens du er på arbejde, og ønsker at logge på hjælpeprogrammet, fordi hendes veninde lige har prøvet et nyt program, der gemte hende penge på hendes elregning, og hun vil tjekke det ud. Der er en delt familieadgangskodeadministrator, som du minder hende om, men hun vil bare have dig til at sende login. OMEMO er ansat til instant messaging med din ægtefælle, og derfor føler du dig meget sikker på, at meddelelsestransporten er sikker; dog er selve chathistorikken lagret ukrypteret. Din ægtefælle er ikke altid forsigtig med downloads, e-mails osv., Og hjælpeprogrammer er lidt følsomme, da de kan bruges til identitetstyveri for at bevise opholdssted. Du kan sende hende loginoplysningerne ved hjælp af denne service for at undgå, at en kopi gemmes på hendes computer.
Hvad skal denne tjeneste ikke bruges til?
Denne service bør ikke bruges til meget følsomme oplysninger af alle de grunde, der er forklaret i denne FAQ. Nedenfor er nogle eksempler på, hvad man ikke skal gøre:
- Brug ikke denne service til at gøre en upassende beskedstransport "mere sikker". Fordi standardindstillingen er at inkludere adgangskoden i URL'en, der kan læse beskeden, kan alle med linket læse beskeden. Som nævnt ovenfor arves eventuelle sikkerheds- / privatlivsproblemer, der er forbundet med den valgte transport (dvs. en tekst), når du bruger dette værktøj. Så for eksempel, hvis du aldrig overvejer at bruge e-mail til at sende specifikke oplysninger på grund af dets alvorlige karakter, så skal du ikke bruge denne service til at "sikre" den del af e-mailen.
- Brug ikke denne tjeneste for at sikre, at meddelelsen ikke kopieres. Bare fordi vi sletter vores kopi af den krypterede besked straks efter hentning, og vi gør det vanskeligere at kopiere, betyder det ikke, at beskeden ikke kan kopieres. Hvad hvis modtageren tager et billede af deres skærm? Hvad hvis de bare skriver beskeden ned? I sidste ende, hvis modtageren kan læse beskeden - kan der laves en kopi.
- Brug ikke denne tjeneste for at sikre, at en besked ikke kan spores tilbage til dig. Denne tjeneste er afhængig af en anden udbyder af meddelelsestransport (dvs. e-mail, chat osv.) For at få beskeden fra et punkt til et andet. Beskedstransporten kan meget vel spore beskeden tilbage til dig.
- Brug ikke denne tjeneste til at sende noget, du ønsker at nægte at sende. Bare fordi selve meddelelsen er slettet, betyder det ikke, at linket, der peger på den slettede besked, slettes. Hvis du sender en e-mail til din ven, og en del af denne e-mail har et link til en besked fra denne tjeneste, vil en afslappet læser vide, at der var noget andet i meddelelsen. Selvom den meddelelse, der henvises til via linket, er væk - er det klart, at noget andet blev sendt, og at det blev sendt af dig til din ven.
Hvorfor ikke bare bruge PGP / Signal / OMEMO / Matrix / osv.?
Hvis du kender den person, du vil sende sikre midlertidige beskeder, sender dem ofte, forventer en chatlignende grænseflade og / eller kan forvente, at modtageren har den nødvendige software og ved, hvordan den skal bruges, er dette websted sandsynligvis ikke det bedste løsning. Der er gode muligheder derude, der er open source, understøtter E2EE, ikke webbaseret, og endda nogle som Signal, der også understøtter midlertidige meddelelser. Jeg bruger personligt en privat XMMP-server og OMEMO til at chatte med nære venner og familie. Brug af dette websted er muligvis kun optimalt, hvis du ikke ved, hvilken software modtageren kører, ikke kender deres telefonnummer / kontakthåndtag, ikke kender deres tekniske færdigheder (men antager, at de kan klikke på et link), eller du foretrækker bare at opbevare den besked, du sender, uden for den underliggende kommunikationstransport.
Hvilke krav findes der?
Der kræves en moderne og opdateret webbrowser, der korrekt implementerer standarder inklusive Web Crypto API. Eksempler inkluderer: Chrome, Firefox, Edge og Safari (ca. 2020 eller senere).
Kan modtageren lave en kopi af meddelelsen?
Ja. Selvom beskeden muligvis sletter sig selv efter hentning, kan modtageren stadig se beskeden. Hver gang modtageren kan se meddelelsen fuldstændigt, kan der laves en kopi - dette gælder for al kommunikation. Der er en mulighed for at gøre det vanskeligere for modtageren at lave en kopi. I dette tilfælde implementeres tre hindringer for kopiering:
- Knappen Kopi fjernes. Denne knap tillader som standard, at modtageren kan kopiere hele meddelelsen til deres udklipsholder.
- Download-knappen fjernes. Denne knap er som standard, at modtageren kan downloade meddelelsen som en tekstfil.
- Evnen til at vælge tekst inde i tekstfeltet til meddelelse fjernes.
Er der indsamlet personlige oplysninger?
Vi understøtter ikke brugerkonti (dvs. brugernavn / adgangskode). Vi indsamler ingen oplysninger, der kan identificere dig (dvs. navn / adresse / e-mail / telefon). Det er muligt, at nogle personlige oplysninger kan være i den meddelelse, du sender, men de er krypteret, og vi har ingen måde at læse dem på. Se vores fortrolighedspolitik for komplette detaljer.
Hvilke oplysninger er logget?
Vores webserver holder op til 24 timers fælles logformat på al webaktivitet. Dette inkluderer logning af den fulde IP-adresse på HTTP-klienter. Efter 24 timer slettes disse loggede oplysninger automatisk. Alle anmodninger sendt til / api POSTes, hvilket betyder, at ingen meddelelsesspecifik information nogensinde er logget af webserveren. Derudover logges alle oplysninger, der er gemt i databasen, effektivt. Alle poster i databasen, inklusive anonymiserede og hashede IP-adresser, har en udløbstid (TTL), hvorefter de automatisk slettes. TTL-udløbstiderne varierer mellem 1 minut og 2 uger.
Hvad laver du for at sikre serverne?
Serversikkerhed er en åbenbar bekymring. Der er to hovedområder, vi fokuserer på for at beskytte det:
- For det første gemmer vi så lidt som muligt i mindst mulig tid, så hvis serveren nogensinde er kompromitteret, vil enhver informationslækage ikke skade vores brugere. Alle meddelelser, der er gemt i databasen, er krypteret uden hjælp til at dekryptere dem. Der er intet gemt, der forbinder nogen besked til nogen af vores brugere, da vi ikke indsamler nogen personlige oplysninger fra vores brugere. Alle poster i databasen har en udløbstid (TTL), der spænder fra 1 minut til 2 uger - efter denne tid er gået, slettes posten automatisk. Derfor var langt de fleste oplysninger, der nogensinde har været i databasen, allerede slettet for længe siden.
- Vi tager en række foranstaltninger for at forhindre kompromis og indeholde ethvert kompromis, der opstår:
- Webserveren, nginx , køres i en isoleret container som en privilegeret bruger uden skriveadgang til andet end logfiler. Containeren kører inden for sin egen SELinux-kontekst, hvilket yderligere forhindrer eventuelle filsystemændringer eller let flugt fra containeren. Der er ingen understøttelse af PHP / ASP / JSP / osv. - bare betjener statiske ressourcer.
- Koden, der kører / api, er skrevet i Go, hvilket skulle gøre det ret modstandsdygtigt over for bufferoverløbssårbarheder (en fælles angrebsvektor). Go-processen kører også i en isoleret container som en ikke-privilegeret bruger uden skriveadgang til andet end databasen. Containeren kører inden for sin egen SELinux-kontekst, hvilket yderligere forhindrer eventuelle filsystemændringer eller let flugt fra containeren. Databasen, badgerdb , er en del af Go-processen (ingen ekstern databaseafhængighed / -proces).
- Den største fare ved et serverkompromis er, at angriberen kan ændre filer på en måde, der kompromitterer vores brugeres privatliv / sikkerhed. En dedikeret proces overvåger alle webstedsfiler for eventuelle ændringer og advarer os straks, hvis der er ændringer.
- Al administrativ adgang er beskyttet og begrænset til autoriserede netværk.
Hvilke sikkerhedsrisici er der, når du bruger dette websted?
Før jeg specifikt tager fat på nogle af disse risici, tror jeg, at en semi-kort analogi kan hjælpe med at opsummere risiciene ved brug af internetkommunikation. Visualiser, at ethvert system kun er så sikkert som det svageste led i en kæde. Forestil dig nu et scenario, hvor der er to personer i et lukket rum uden mulighed for at se, høre eller optage noget, de laver. Den ene vil sende en besked til den anden, som ved læsning af beskeden vil brænde den. Hvis nogen uden for dette rum ønsker at få den besked, der allerede var videregivet, bliver det svært. Hvad er det svageste led for at få beskeden? Der er ikke så mange links at vælge imellem - det er en smuk kort kæde. Forestil dig nu, at når du sender en besked på Internettet, at der er mindst en million led i kæden - mange af dem svage - mange af dem helt uden for din kontrol - og det er virkeligheden.
Brug af kryptering kan i høj grad hjælpe med ovenstående millionlinkproblem og det er let at lokke til at tro, at veldesignede E2EE-systemer tilbyder den endelige løsning. Imidlertid kan denne tænkning få dig i problemer, fordi en angriber normalt kun følger de svagere links i systemet. For eksempel er det sandsynligvis langt nemmere at overtage din telefon eller computer og konfigurere en indgangslogger til bare at læse alt, hvad du skriver, end at knække krypterede meddelelser over ledningen. Pointen er, at hvis jeg fik til opgave at kommunikere en hemmelighed af vital / kritisk betydning, ville jeg kun bruge elektronisk kommunikation som en metode til sidste udvej.
Så der er sikkerhedsrisici ved enhver kommunikation, men du bruger stadig en webbrowser til bank, køb af ting, e-mail osv. Det er en accepteret risiko for de enorme opnåede bekvemmeligheder. Spørgsmålet er virkelig ... hvilke sikkerhedsrisici er semi-specifikke for dette websted? Et par kommer til at tænke på:
- Måske er den største risiko og den mest unikke for denne service, at vores brugere ikke bruger god dømmekraft, når de skelner mellem hvad der er passende at sende og hvad der ikke er passende at sende . Sommetider kan forskellen mellem "Jeg har det godt med at sende disse oplysninger via e-mail - jeg ville bare ønske, at e-mailen blev slettet efter læsning" og "Jeg er ikke komfortabel med at sende disse oplysninger via e-mail - e-mail er en upassende transport" kan være ret subtil.
- Der er altid truslen om, at operatørerne af dette websted faktisk er dårlige aktører, der lokker folk til at bruge tjenesten til at opnå et mørkt slutmål. Vi støder på en plausibelt pålidelig - gør alt nemt og gratis - få mange mennesker til at bruge tjenesten - hele tiden med uhyggelig hensigt. Bwhahahahaha! Hvordan kunne du muligvis stole på os?
- Der er chancen for, at vores kode har fejl, der påvirker sikkerheden, eller vi tænkte bare ikke tingene godt igennem, og vores mangler udsætter nu vores brugere for unødvendig fare. Vi håber bestemt ikke - men vi kan ikke udelukke det.
- I modsætning til tech-titans (dvs. Google / Facebook / Whatsapp), der har terabits af krypterede data, der konstant strømmer ind og ud af deres enorme netværk, hvor det er let at have privat kommunikation blandet med anden trafik, enkeltstående centraliserede tjenester (dvs. Signal, Telegram og os) skiller sig ud. Det er let for en netværksoperatør eller endda en stor organisation / regering at se, at IP-adressen xxxx bruger XYZ-tjenesten.
- Selvom det ikke rigtig er specifikt for dette websted, da det kan bruges mod ethvert websted, er man-i-midten-angreb (MITM) et gyldigt problem .
Hvad laver du ved menneske-i-midten-angreb (MITM)?
Alle brugere af websteder kan potentielt blive offer for et MITM-angreb - dette websted er ikke anderledes end alle de andre på nettet i denne henseende. Et MITM-angreb er, når en angriber er i stand til at opfange og ændre kommunikation mellem brugerens browser og webstedets webserver. Dette gør det muligt for angriberen at ændre en hvilken som helst af websteds kode / indhold, mens den stadig vises for slutbrugeren som det sted, de er vant til. Vi tager nogle forholdsregler for at gøre et MITM-angreb vanskeligere:
- HSTS bruges til at tvinge browsere til kun at oprette forbindelse via TLS. Vores server er konfigureret til at ignorere ikke-TLS-kommunikation andet end at omdirigere. Kun TLS 1.2 eller højere understøttes.
- DNSSEC bruges til at underskrive vores domænes zone. Dette kan stoppe DNS-spoofing implementerede MITM-angreb, hvis brugeren anvender en DNSSEC-opmærksom rekursiv opløsning.
- Vi bruger en tjeneste til at overvåge certifikatmyndigheder, der udsteder uautoriserede TLS-certifikater, der refererer til vores domæne.
- Vi har offentliggjort browserudvidelser, der understøtter kryptering af beskeder ved hjælp af kode, der er gemt på slutbrugerens enhed.
Hvilke fordele tilbyder browserudvidelserne?
Vi tilbyder browserudvidelser som et middel til at give ekstra bekvemmelighed og ekstra sikkerhed. Kort sagt ... Udvidelserne gør det hurtigere og lettere at sende midlertidige meddelelser. Noget sikkerhed opnås også, fordi al kode, der bruges til at kryptere og forberede en besked, er gemt lokalt i udvidelsen. Da koden er gemt lokalt, giver dette afsenderen en vis beskyttelse mod MITM-angreb . Det er dog værd at påpege, at mens udvidelserne giver mere beskyttelse mod et MITM-angreb, der kompromitterer meddelelsesindholdet, kan et MITM-angreb stadig være effektivt (dvs. at bestemme afsenderens IP-adresse, hvis den ikke bruger TOR / VPN / osv.).
Hvordan kan jeg med sikkerhed vide, at alt indsendt er krypteret ende-til-ende?
I modsætning til mange andre populære end-to-end krypterede (E2EE) chatklienter er det ret simpelt at se nøjagtigt, hvad der sendes til os, når du sender en besked. Nedenstående videotutorial viser, hvordan vi kan bekræfte, at vi ikke har nogen måde at dekryptere beskeder sendt til serveren.
Også, hvis du tænker over det, så længe vi ikke er et hemmeligt agentur, der prøver at indsamle følsomme meddelelser, er der ingen fordel for os at være i stand til at dekryptere meddelelser, da at have denne evne kun skaber problemer for os. Vi ønsker ikke engang at gemme meddelelser - det er dog et nødvendigt onde at levere dem.Hvordan fungerer end-to-end-kryptering på dette websted?
På dette tidspunkt bruger vi symmetrisk kryptering (AES-GCM 256bit) med nøgler afledt af adgangskoder (minimum 150.000 iterationer af PBKDF2 / SHA-256). Asymmetrisk kryptering bruges ikke, fordi der findes krav til, at 1) afsender initierer kommunikationen 2) afsender og modtager ikke er online på samme tid og 3) ingen oplysninger om modtageren og 4) vi prøver at holde tingene rigtige enkle, og nøglehåndtering er kompliceret. Standard Web Crypto API bruges til al kryptografisk funktionalitet inklusive RNG. Grundlæggende er her hvad der sker:
- Slutbrugeren vælger en adgangskode, eller den ene genereres automatisk
- Der foretages et API-opkald for at opnå antallet af krævede PBKDF2 / SHA-256-iterationer ( dette trin er nødvendigt for spamkontrol )
- Der genereres et 32 byte salt
- En nøgle stammer fra saltet og adgangskoden
- En 12 byte initialiseringsvektor (IV) genereres
- Meddelelsen krypteres ved hjælp af nøglen + IV
- Iterationstal, salt, IV og krypteringstekst sendes til serveren (sammen med nogle andre oplysninger såsom TTL, RTL osv.)
- Serveren returnerer et tilfældigt ID, der henviser til meddelelsen
- Browseren præsenterer derefter slutbrugeren med et link, der indeholder det returnerede ID og adgangskode eller et link uden adgangskoden (i hvilket tilfælde modtageren skal kende og indtaste adgangskoden)
- Hvis adgangskoden er en del af linket, er den i URL-hash og sendes derfor aldrig til serveren, når modtageren foretager GET-anmodningen
- Modtageren bliver bedt om, hvis de ønsker at dekryptere og se meddelelsen
- Browseren fremsætter en anmodning, der angiver besked-id'et
- Hvis afsenderen kræver, at en CAPTCHA udfyldes, dirigeres modtageren til en anden URL for at bevise, at de er menneskelige (når de har bestået, føres de tilbage)
- Serveren sender den krypterede besked og vil som standard slette beskeden på dette tidspunkt, hvis read-to-live (RTL) er en
- Modtageren dekrypterer meddelelsen med adgangskoden (og bliver bedt om adgangskoden, hvis den ikke findes i URL-adressen)
Krypteringsadgangskoden kan være i URL'en?
Ja. Dette påvirker naturligvis sikkerheden, fordi hvis metoden, der bruges til at sende linket, er usikker, er meddelelsen usikker af tilknytning. Alle løsninger til eliminering af dette problem indfører yderligere trin og kompleksiteter, der påvirker brugeroplevelsen (dvs. ting skal konfigureres i begge ender, inden meddelelsen sendes). En asymmetrisk ordning, hvor modtageren initierer en anmodning om en besked og sender anmodningslinket, kan arbejde med vores "alt er kortvarigt" nøglekrav - dette kan implementeres. I sidste ende, hvis to parter ofte sender meddelelser til hinanden, findes der bedre løsninger, forudsat at begge parter kan håndtere disse løsninger.
Men dekrypteringsadgangskoden behøver ikke at være i URL'en?
Korrekt. Hvis dekrypteringsadgangskoden ikke er inkluderet i linket, bliver modtageren bedt om adgangskoden. Hvis adgangskoden kommunikeres sikkert til modtageren (eller ved den allerede), giver dette beskyttelse mod aflytning. Ulempen er imidlertid, at modtageren skal kende og indtaste adgangskoden korrekt. Her er en måde at sende adgangskoden til modtageren, som giver en vis beskyttelse mod aflytning:
- Krypter adgangskoden i en meddelelse med standardindstillingerne, og send dette link til modtageren.
- Når modtageren klikker på linket og dekrypterer meddelelsen, ved de, at ingen andre har fået adgangskoden før dem, fordi meddelelsen, der indeholder adgangskoden, slettes ved hentning. Men hvis der er et aktivt MITM -angreb, eller hvis din enhed eller modtagerens enhed er blevet kompromitteret, er det stadig muligt, at en anden part kan få adgangskoden.
- Bekræft med modtageren, at de har opnået adgangskoden. For eksempel, hvis modtageren informerer dig om, at da de gik for at hente adgangskoden, at meddelelsen allerede var blevet slettet, ved du, at en anden fik adgangskoden før modtageren, og at adgangskoden derfor er kompromitteret og ikke bør bruges.
- Ved hjælp af den adgangskode, modtageren bekræftede, at de besidder, kan du nu sende en besked med den samme adgangskode til kryptering - bare del den version af linket, der ikke indeholder adgangskoden.
Denne tjeneste leverer ikke linket til modtageren?
Det er korrekt - vi genererer linket og overlader det til afsenderen, hvordan det bedst kan leveres til modtageren. Målet med denne service er at give en mulighed, der tilbyder mindre varighed i eksisterende meddelelsestransporter som e-mail / chat / tekst / osv. Derfor forventes det, at det link, vi genererer, der peger på den midlertidige besked, sendes via en eksisterende meddelelsestransport. Dette har sikkerhedsimplikationer, som brugerne skal forstå. Lad os tage en SMS-besked som et eksempel, da dette er en temmelig usikker kommunikationsmetode. Når du bruger denne tjeneste til at sende et midlertidigt meddelelseslink via en tekstbesked, og hvis du bruger standardtilstand, hvor adgangskoden er inkluderet i linket, kan alle med linket læse beskeden, og der tilbydes ingen beskyttelse mod aflytning. Denne tjeneste giver stadig en mere midlertidig kommunikation, som kan forbedre privatlivets fred og sikkerhed. Derudover kan du vælge at sende linket uden adgangskoden, og dette giver beskyttelse mod aflytning.
Hvordan kan jeg beskytte mit privatliv så meget som muligt, når jeg bruger denne tjeneste?
Som diskuteret andetsteds i denne FAQ, selvom vi allerede gør meget for at beskytte dit privatliv, og selvom vi ikke indsamler nogen personlige oplysninger, indsendes og indsamles nogle logrelaterede oplysninger af os og andre i kraft af dig ved hjælp af en webbrowser. Der er dog flere måder at beskytte dit privatliv endnu mere på. En måde, der er gratis at bruge, baseret på open source-software, og som fungerer ret godt, er at bruge Tor Browser . Denne browser er designet til at beskytte dit privatliv på flere niveauer - inklusive brug af Tor-netværket . Vores websted er allerede tilgængeligt via Tor-løgnetværket, hvilket betyder at adgang til vores websted via Tor ikke kræver brug af en udgangsknude, hvilket nægter nogen, der aflytter afkørselstrafik . Husk dog, at selv i dette scenario kan din internetudbyder se, at du bruger Tor - dog ikke hvad til. Du kan endda oprette forbindelse til en VPN og derefter starte Tor Browser for to lag med anonymitet; husk dog, at din internetudbyder stadig kan se, at du bruger en VPN i dette scenarie - dog ikke hvad til. Hvis du ikke vil have din internetudbyder at vide, hvilke protokoller du bruger, kan du oprette forbindelse til et stort offentligt WiFi-netværk såsom et bibliotek, skole osv. Og derefter bruge Tor-browseren.
Hvad hvis jeg ikke stoler på USA?
Vores servere er placeret i USA. Derudover er vores CDN-udbyder, Cloudflare, en virksomhed med base i USA. Vi har forsøgt at fjerne behovet for at stole på os eller det land, hvor vores servere befinder sig, simpelthen fordi vi ikke indsamler personlige oplysninger, ikke kan dekryptere nogen meddelelser, og alt slettes kort efter det er modtaget. Vi kan dog forstå en vis mistillid, da den er webbaseret og især hvis du bor i visse lande. Vi har nogle planer om at tilbyde muligheder i Island og Schweiz for folk, der har svært ved at stole på USA. Lad os vide, hvis dette gælder for dig, da vi ikke vil være motiverede til at tilbyde alternativer, medmindre der er reel efterspørgsel.
Hvad laver du for at forhindre spam?
Når du tillader nogen at sende en besked, der kan videresendes via et link, inviterer du spammere. At begrænse dette problem er ikke helt ligetil. Vi ønsker ikke at indlæse en tredjepart CAPTCHA som en del af afsendelsesprocessen af nogle få grunde:
- Vi hader CAPTCHA'er - de tager tid og er irriterende
- Indlæsning af tredjeparts javascript kan være invasivt for privatlivets fred og sikkerhed
- At køre vores egen CAPTCHA betyder, at vi tilmelder os et uendeligt spil whack-a-mole
- Til sidst vil folk måske være i stand til at interagere med denne service via API'en
- Forøgelse af antallet af krævede PBKDF2 / SHA-256 iterationer
Alle meddelelser kan kun hentes et lille antal gange - en uattraktiv attribut for spammere, da de stoler på at sende mange meddelelser. Da en spammer skulle oprette mange beskeder til en given spam-kampagne - har vi valgt at gøre denne opgave så beregningsmæssigt dyr, at det at misbruge denne service til spam er en tiltalende indsats. Dette opnås ved at holde styr på, hvilke netværk der sender beskeder - målt i samlede mulige hentninger. Selve netværksoplysningerne hashes sikkert, så vi ikke kan udlede det virkelige netværk fra hashen. Da et givet netværk sender flere beskeder, hæver vi antallet af PBKDF2 / SHA-256 iterationer, der kræves for at sende den næste besked. Dette resulterer meget hurtigt i, at der kræves meget CPU-tid bare for at sende en enkelt besked. Forhåbentlig vil denne metode være tilstrækkelig til at begrænse spammisbrug og på samme tid ikke påvirke rigtige brugere. - Saml spamrapporter fra brugere, når de henter en besked
Der er en "Rapport spam" -knap lige under meddelelsen, når en bruger henter en besked. Hvis en besked er spam, vil forhåbentlig nogle tage de 3 sekunder, der kræves for at klikke på den knap. Når vi modtager en spamrapport, advarer den os, og det påvirker også de krævede PBKDF2 / SHA-256-iterationer for et givet netværk.
Hvorfor er der en mulighed for at kræve, at modtageren udfylder en CAPTCHA?
Selvom det er sandt, at vi ikke kan lide CAPTCHA'er, erkender vi, at de tjener et formål og har en tid og et sted (i det mindste for nu). Dette er en enkel måde for afsenderen at få en vis sikkerhed for, at modtageren er menneskelig, og at automatiserede processer ikke får adgang til meddelelsen.
Hvem kører denne service, og hvorfor er den gratis?
Vi er bare et par fyre, som nogle gange stod over for vanskelighederne med ikke at have gode muligheder for at beskytte vores privatliv. Ofte skyldtes dette kommunikation med venner og familiemedlemmer, som ikke var meget forsigtige med, hvordan de håndterede deres enheder og information. Otte gange kom dette til, når du bruger webbaserede fora som Reddit eller bruger webbaserede supportsystemer. Vi fandt nogle webbaserede midlertidige meddelelsesløsninger, men ingen tilbød E2EE, hvilket betød, at vi ikke kunne stole på dem. Så vi byggede bare vores egen løsning og besluttede at give den væk, så andre kan få gavn af den.
Hvordan kan jeg stole på svarene på ovenstående spørgsmål?
Virkelig skal du ikke stole på noget websted bare fordi det siger visse ting - det er typisk en god ide at kontrollere eventuelle krav. Vi har forsøgt at fjerne kravet om at stole på os så meget som muligt ved at bruge end-to-end-kryptering. For eksempel er det ret nemt at kontrollere, at vi ikke kan læse nogen meddelelser, da de er krypterede . Vi har også holdt javascript-koden, der kører dette websted, meget enkel, så den er let at læse og forstå. At gøre al koden til open source giver folk mulighed for at kontrollere, hvad der kører; Husk dog, at der ikke er nogen måde at virkelig kontrollere, hvad serveren kører. Selv om det er rigtigt, at meget af tillidskravet fjernes med ende-til-ende-kryptering, er det stadig en faktor, som vores brugere meget vejer, når de beslutter at bruge denne tjeneste eller ej.