Preguntas frecuentes
- ¿Por qué este sitio está mal traducido? ⎃
- ¿Qué tan seguro es este servicio?
- ¿Por qué recibí un enlace aquí con una opción para descifrar un mensaje?
- ¿Eliminas todo lo enviado a este sitio?
- ¿Por qué utilizar este servicio?
- ¿Es este un servicio de mensajería?
- ¿Cuáles son los casos de uso previstos?
- ¿Para qué no debería utilizarse este servicio?
- ¿Por qué no usar PGP / Signal / OMEMO / Matrix / etc.?
- ¿Qué requisitos existen?
- ¿Puede el destinatario hacer una copia del mensaje?
- ¿Se recopila alguna información personal?
- ¿Qué información se registra?
- ¿Qué está haciendo para proteger los servidores?
- ¿Qué riesgos de seguridad existen al utilizar este sitio?
- ¿Qué está haciendo con los ataques man-in-the-middle (MITM)?
- ¿Qué ventajas ofrecen las extensiones de navegador?
- ¿Cómo puedo saber con certeza que todo lo enviado está cifrado de un extremo a otro?
- ¿Cómo funciona el cifrado de extremo a extremo en este sitio?
- ¿La contraseña de descifrado puede estar en la URL?
- ¿Pero la contraseña de descifrado no tiene que estar en la URL?
- ¿Este servicio no entrega el enlace al destinatario?
- ¿Cómo puedo proteger mi privacidad tanto como sea posible mientras utilizo este servicio?
- ¿Qué pasa si no confío en los Estados Unidos?
- ¿Qué está haciendo para evitar el spam?
- ¿Por qué hay una opción para exigir al destinatario que complete un CAPTCHA?
- ¿Quién administra este servicio y por qué es gratuito?
- ¿Cómo puedo confiar en las respuestas a las preguntas anteriores?
¿Por qué este sitio está mal traducido? ⎃
Lo siento, pero los autores actuales solo hablan inglés. Necesitamos ayuda para traducir este proyecto a otros idiomas. Como un medio sencillo y económico para poner este servicio a disposición de las personas que no hablan inglés, utilizamos la traducción automática. Los resultados suelen ser aceptables, pero pueden dar lugar a una redacción extraña o incluso a información completamente inexacta. Puede ayudarnos a mejorar la experiencia para todos: envíe la traducción correcta .
¿Qué tan seguro es este servicio?
Hemos tomado muchas medidas para que este servicio sea seguro para el uso previsto . Antes de repasar esos pasos, es importante comprender lo siguiente:
- Si bien no podemos leer su mensaje debido al cifrado de extremo a extremo , el enlace predeterminado generado contiene la contraseña / clave de descifrado ; y, por lo tanto, cualquier persona en posesión del enlace puede leer su mensaje, incluida cualquier persona que pueda interceptarlo.
- Este servicio es solo una herramienta para permitir el envío de comunicaciones menos permanentes (es decir, mensajes encriptados que se eliminan al recuperarlos) a través de transportes tradicionales que son más permanentes (es decir, correo electrónico / texto / mensajería instantánea / sitio web / etc.). Esto significa que cualquier problema de seguridad / privacidad inherente al transporte elegido (es decir, el correo electrónico) se hereda cuando utiliza esta herramienta .
- Hay otras soluciones disponibles que ofrecen una mayor seguridad según sus necesidades y su entorno. La principal ventaja que ofrece este servicio en comparación con otros es requisitos mucho más bajos para el destinatario (es decir, solo necesita un navegador web y la capacidad de hacer clic en un enlace).
- Si bien la configuración predeterminada es eliminar los mensajes al recuperarlos, no hay nada que impida que el destinatario haga una copia . Tenga en cuenta que esto se aplica a todas las soluciones de mensajes temporales; si el receptor puede ver el mensaje, puede copiarlo.
- Todas las comunicaciones por Internet pueden comprometer su privacidad ; está intercambiando algo de seguridad por conveniencia.
- La web es un entorno desafiante en lo que respecta a la seguridad debido a algunos problemas fundamentales ; esto se aplica a todos los sitios web. Sin embargo, estar basado en la web hace que verificar nuestra afirmación de que no podemos leer su mensaje sea mucho más fácil .
- Este sitio web y su base de datos están alojados en los Estados Unidos. Utilizamos Cloudflare, una empresa con sede en los Estados Unidos, como nuestra red de entrega de contenido (todo el tráfico web atraviesa esta red).
- El uso del servicio no requiere ninguna información personal (es decir, nombre / correo electrónico / teléfono / etc.). No hay un sistema de cuentas (es decir, inicio de sesión / contraseña / etc.); por lo tanto, cualquier violación de datos no puede filtrar esta información.
- Todo el contenido de los mensajes está cifrado de extremo a extremo . En otras palabras, la clave / contraseña de descifrado nunca se nos envía. Por lo tanto, nosotros, o cualquier otra persona en posesión de la base de datos, no tenemos medios para descifrar y ver el contenido del mensaje.
- Cada entrada en nuestra base de datos tiene un tiempo de vida que varía de 1 minuto a 2 semanas (el valor predeterminado es 1 semana). Una vez transcurrido este tiempo, el registro se elimina automáticamente. Por lo tanto, cualquier información de nuestra base de datos se eliminará poco después de su creación .
- Solo mantenemos las últimas 24 horas de registros del servidor web . Cualquier información de IP almacenada en la base de datos se codifica de forma segura, lo que hace que sea imposible extraer la IP original.
- Todo el código que impulsa este servicio es de código abierto y está disponible para su revisión. Puede ver fácilmente el código que ejecuta el cifrado , que es deliberadamente breve, conciso y comentado.
- Se toman varias precauciones técnicas para ayudar a fortalecer la seguridad, algunas de las cuales incluyen:
- Todo este sitio web que no sea / api es estático y no admite el código del servidor en las páginas (es decir, PHP / JSP / ASP / etc.)
- La Web Crypto API , que forma parte del navegador, se utiliza para cifrar todo el contenido de los mensajes.
- TLS se utiliza para cifrar las comunicaciones entre su navegador y nuestros servidores. Ayuda a garantizar que el código no se pueda interceptar ni modificar en tránsito. Se admite TLS 1.3, pero también admitimos TLS 1.2 para dispositivos más antiguos. Las versiones anteriores de TLS están deshabilitadas porque no son tan seguras.
- Los registros de transparencia de certificados se controlan para detectar errores de emisión de certificados. Además, publicamos una política de autorización de la autoridad de certificación (CAA) para reducir el riesgo de emisión incorrecta de certificados no intencionada o maliciosa.
- Utilizamos HTTP Strict Transport Security (HSTS) para garantizar que los navegadores siempre se comuniquen con nuestros servidores mediante el protocolo TLS. Además, incluimos nuestros dominios en las listas de precarga .
- Se aplica una política de seguridad de contenido estricta para evitar ataques de Cross Site Scripting (XSS) .
- Mediante el uso de una política de recursos de origen cruzado , una política Embebedor origen cruzado , y una política de abridor de origen cruzado , prohibimos código de origen cruz con el fin de ayudar a mitigar los ataques de canal lateral especulativos como Specter y deshielo. Esto también ofrece protección contra solicitudes potencialmente maliciosas de otros orígenes al aislar el contexto de navegación exclusivamente en documentos del mismo origen.
- Empleamos una Política de permisos para evitar que el navegador cargue recursos que podrían comprometer su privacidad, como su ubicación, cámara web, micrófono, etc.
- DNSSEC se utiliza en todos nuestros dominios para ayudar a mitigar los ataques MITM basados en DNS.
- Tomamos una serie de precauciones para proteger el servidor.
- No se carga ningún código de terceros (es decir, jQuery) y se cargan muy pocos recursos (continúe y abra la pestaña Red en Herramientas de desarrollo para verificar); esto minimiza el esfuerzo requerido para auditar. La única excepción es si se requiere un CAPTCHA, que carga código de terceros desde hCaptcha. Sin embargo, el código hCaptcha se carga en su propia URL dentro de sus propias reglas CSP y en ningún momento tiene acceso a nada que tenga que ver con un mensaje.
- Como un medio para ayudar a protegerse contra ataques MITM , hay extensiones de navegador disponibles .
¿Por qué recibí un enlace aquí con una opción para descifrar un mensaje?
Pedimos disculpas si hay errores en esta traducción . Este servicio simplemente pasa un mensaje encriptado de un punto a otro y usted es el destinatario. Pronto se borrará el mensaje. Los operadores de este servicio no tienen forma de leer el contenido del mensaje. Por lo general, alguien usa este servicio cuando no desea que el contenido de un mensaje permanezca dentro de varias bases de datos / dispositivos / servicios / archivos / etc. como es típico cuando se envía un correo electrónico / mensaje instantáneo / texto / etc. Si decide descifrar, tenga en cuenta lo siguiente:
- Es probable que el mensaje se elimine inmediatamente después de que se envíe a su dispositivo para descifrarlo. Esto significa que después de hacer clic en el botón para descifrar el mensaje, ya no tenemos una copia para enviarle de nuevo más tarde.
- Eliminamos sistemáticamente toda la información recibida. Los mensajes se eliminarán entre un minuto y dos semanas después de su creación, independientemente de si el mensaje se descifra alguna vez. En otras palabras, si necesita leer el mensaje, no espere demasiado para descifrarlo.
- Es probable que el remitente crea que el contenido del mensaje debe manejarse con cuidado. Es posible que incluso hayan indicado que no quieren que se hagan copias. Respete sus deseos.
- Si se le solicita una contraseña para descifrar un mensaje, no cierre la ventana / pestaña del navegador. Según el primer punto de esta lista, es probable que no podamos enviar otra copia más tarde. Simplemente deje la ventana / pestaña del navegador abierta hasta que pueda ingresar la contraseña. Si ingresa una contraseña incorrecta, se le preguntará nuevamente. La contraseña debe ingresarse con precisión. Tenga en cuenta que para adaptarnos a los diferentes idiomas y requisitos de contraseña, aceptamos muchos caracteres diferentes en las contraseñas.
¿Eliminas todo lo enviado a este sitio?
Fiel a nuestro logotipo de papelera ... todo se elimina poco después de recibirlo. La eliminación de todo está automatizada: se escribe en el servidor. Piénselo de esta manera: hay dos clases de información enviada:
- Mensajes cifrados para los que no tenemos medios para descifrar el contenido.
- Otra información inherente al envío de cualquier cosa en la web (es decir, su dirección IP, etc.)
- Cuánto tiempo debemos conservar el mensaje si nadie lo recupera (entre 1 minuto y 2 semanas; el valor predeterminado es 1 semana).
- La cantidad de veces que se recupera el mensaje (de 1 a 100 veces; el valor predeterminado es 1 vez)
¿Por qué utilizar este servicio?
Este servicio es una herramienta para ayudar a que los mensajes que envíe / reciba sean menos permanentes. La mayor parte de lo que comunica en Internet (chats, mensajes de texto, correos electrónicos, etc.) se almacena y rara vez se elimina. A menudo, cuando elimina algo, en realidad no se elimina, sino que se marca como eliminado y ya no se muestra. Sus comunicaciones agregadas se acumulan año tras año en bases de datos y en dispositivos sobre los que no tiene control. Inevitablemente, una o más de las organizaciones / personas / dispositivos que almacenan sus comunicaciones son pirateadas y su información se filtra. Este problema es tan generalizado que ahora hay muchos sitios web que rastrean las organizaciones que se han visto comprometidas y han filtrado datos de usuarios. Los mensajes temporales cifrados de un extremo a otro son una solución simple para ayudar a que algunas de sus comunicaciones sean menos permanentes. Cada mensaje enviado a este sitio tiene un tiempo de vida que va de 1 minuto a 2 semanas; una vez transcurrido ese tiempo, el mensaje se elimina. Además, la configuración predeterminada es eliminar cualquier mensaje una vez que el destinatario lo haya recuperado. Además, todos los mensajes se cifran desde su dispositivo hasta el dispositivo del destinatario. El objetivo principal al utilizar el cifrado de extremo a extremo es eliminar nuestra capacidad de leer los mensajes enviados, eliminando así algunos de los requisitos de confianza. El resultado final es que ahora es fácil enviar un mensaje cifrado a través de un enlace simple. Ese mensaje se elimina poco después del envío o al recuperarlo. No es necesario instalar / configurar software especial. No tiene que crear una cuenta ni proporcionar ninguna información personal. El destinatario no tiene que estar en sus contactos o incluso conocer este servicio, el único requisito de que pueda hacer clic en un enlace.
¿Es este un servicio de mensajería?
No. Este servicio está diseñado para complementar los servicios de mensajería existentes, como mensajería instantánea, correo electrónico, texto, etc. agregando la capacidad de evitar que los mensajes enviados se almacenen durante mucho tiempo. No entregamos el enlace generado al destinatario .
¿Cuáles son los casos de uso previstos?
Entonces, ¿cuáles son algunos escenarios en los que es apropiado utilizar este servicio? Si bien todos tienen diferentes necesidades y requisitos en lo que respecta a su privacidad y seguridad, personalmente he encontrado los siguientes escenarios como casos de uso apropiados:
- Se ha estado comunicando a través de un foro web local sobre las rutas de ciclismo de montaña en el área y, a veces, se reúne con personas en el foro para ver juntos nuevas rutas. Alguien del foro quiere recogerte en tu casa para compartir el viaje en un sendero este fin de semana. Usted no quiere que su dirección de casa permanezca en la base de datos del foro de este sitio web para siempre. Simplemente envíe la dirección a través de este servicio: el enlace es lo que reside en la base de datos del foro del sitio web, pero una vez que el destinatario lo lee, el mensaje / dirección se elimina.
- Debe enviarle a su hermano su inicio de sesión de Netflix porque su sobrina lo está volviendo loco debido al bloqueo de COVID y aún no tiene su propia cuenta. No le importa demasiado este inicio de sesión, pero su hermano es particularmente malo en lo que llamaré "higiene digital" y ha tenido muchas pruebas con inicios de sesión comprometidos y malware. Los intentos subsiguientes para lograr que limpie su acto e incluso instalarle mensajería segura no han funcionado. Simplemente enviarlo a través de un mensaje de texto es probablemente la mejor opción (lamentablemente), pero no se siente cómodo al tener ese inicio de sesión en su historial de mensajes debido a experiencias pasadas. El uso de este servicio para enviar el inicio de sesión a través de un enlace en un mensaje de texto satisface no dejar que el inicio de sesión se quede para siempre en su historial de chat.
- A veces, trabaja en una oficina que tiene muchos inquilinos compartidos que van y vienen a todas horas. Hay WiFi disponible para su uso, pero la contraseña se cambia cada semana ya que ha habido problemas de abuso. Muchos inquilinos envían correos electrónicos / mensajes de texto solicitando la contraseña de WiFi a pesar de que está en la recepción porque la mayoría no ingresa por la entrada principal. Al usar este servicio, el gerente de la oficina puede enviar la contraseña de WiFi a través de un enlace en un correo electrónico / respuesta de texto que satisface no dejar que la contraseña permanezca, y también permite al destinatario copiar inmediatamente la contraseña a través de un botón de copia que es menos torpe en dispositivos móviles.
- Uno de sus proveedores de alojamiento le está pidiendo detalles sobre un servidor que, según ha informado, muestra signos de un disco duro que parece no funcionar correctamente. Parte de la información que necesitan es un poco confidencial: no querrás que permanezca en el sistema de tickets de terceros que utilizan para siempre. Con este servicio, puede enviar la información a los técnicos de soporte sin que resida en el sistema de tickets. Dado que es posible que varios técnicos necesiten consultar la información varias veces, establezca las lecturas en vivo en más de 1 (es decir, quizás 20) para que el mensaje no se elimine en la primera recuperación.
- Debe enviar un mensaje privado a otro usuario en Reddit para informarle su número de teléfono para que pueda llamarlo. Reddit, como muchos otros proveedores, ha filtrado información del usuario en el pasado y no desea que su número de teléfono permanezca en la base de datos de Reddit durante años hasta la próxima filtración. Simplemente envíe su número de teléfono a través de este servicio.
- Su cónyuge le envía un mensaje mientras está en el trabajo pidiendo el inicio de sesión de la utilidad porque su amiga acaba de probar un nuevo programa que le ahorró dinero en su factura de electricidad y quiere verificarlo. Hay un administrador de contraseñas familiar compartido que le recuerdas, pero ella solo quiere que envíes el inicio de sesión. OMEMO se emplea para la mensajería instantánea con su cónyuge y, por lo tanto, se siente muy seguro de que el transporte de mensajes es seguro; sin embargo, el historial de chat en sí se almacena sin cifrar. Su cónyuge no siempre es cauteloso con las descargas, los correos electrónicos, etc. y las facturas de servicios públicos son un poco confidenciales, ya que pueden usarse para el robo de identidad para probar su residencia. Puede enviarle los datos de inicio de sesión utilizando este servicio para evitar que se almacene una copia en su computadora.
¿Para qué no debería utilizarse este servicio?
Este servicio no debe usarse para información muy sensible por todas las razones explicadas en estas preguntas frecuentes. A continuación se muestran algunos ejemplos de lo que no se debe hacer:
- No utilice este servicio para hacer que un transporte de mensajes inapropiado sea "más seguro". Debido a que la configuración predeterminada es incluir la contraseña en la URL que puede leer el mensaje, cualquiera que tenga el enlace puede leer el mensaje. Como se mencionó anteriormente, cualquier problema de seguridad / privacidad inherente al transporte elegido (es decir, un texto) se hereda cuando usa esta herramienta. Entonces, por ejemplo, si nunca consideraría usar el correo electrónico para enviar información específica debido a su naturaleza sensible, entonces no debe usar este servicio para "asegurar" esa parte del correo electrónico.
- No utilice este servicio para asegurarse de que no se realice ninguna copia del mensaje. El hecho de que eliminemos nuestra copia del mensaje cifrado inmediatamente después de la recuperación y lo hagamos más difícil de copiar, no significa que el mensaje no se pueda copiar. ¿Qué pasa si el destinatario toma una foto de su pantalla? ¿Qué pasa si simplemente escriben el mensaje? En última instancia, si el destinatario puede leer el mensaje, se puede hacer una copia.
- No utilice este servicio para asegurarse de que no se pueda rastrear un mensaje hasta usted. Este servicio depende de otro proveedor de transporte de mensajes (es decir, correo electrónico, chat, etc.) para recibir el mensaje de un punto a otro. El transporte de mensajes empleado podría rastrear el mensaje hasta usted.
- No utilice este servicio para enviar algo que desee rechazar. El hecho de que se elimine el mensaje en sí no significa que se elimine el enlace que apunta al mensaje eliminado. Si envía un correo electrónico a su amigo y parte de ese correo electrónico tiene un enlace a un mensaje de este servicio, un lector casual sabrá que había algo más en el mensaje. Incluso si el mensaje al que hace referencia el enlace ya no existe, está claro que se envió algo más y que usted se lo envió a su amigo.
¿Por qué no usar PGP / Signal / OMEMO / Matrix / etc.?
Si conoce a la persona a la que desea enviar mensajes temporales seguros, envíelos con frecuencia, espere una interfaz similar a un chat y / o puede esperar que el destinatario tenga el software requerido y sepa cómo usarlo, este sitio web probablemente no sea el mejor solución. Existen excelentes opciones que son de código abierto, admiten E2EE, no basadas en la web, e incluso algunas como Signal que también admiten mensajes temporales. Yo personalmente uso un servidor XMMP privado y OMEMO para charlar con familiares y amigos cercanos. El uso de este sitio solo puede ser óptimo si no sabe qué software está ejecutando el destinatario, no sabe su número de teléfono / identificador de contacto, no conoce su competencia técnica (pero suponga que puede hacer clic en un enlace), o simplemente prefiere mantener el mensaje que envía fuera del transporte de comunicación subyacente.
¿Qué requisitos existen?
Se requiere un navegador web moderno y actualizado que implemente correctamente los estándares, incluida la API Web Crypto. Los ejemplos incluyen: Chrome, Firefox, Edge y Safari (alrededor de 2020 o después).
¿Puede el destinatario hacer una copia del mensaje?
Si. Aunque el mensaje puede borrarse a sí mismo al recuperarlo, el destinatario aún puede ver el mensaje. Siempre que el receptor pueda ver el mensaje por completo, se puede hacer una copia; esto se aplica a todas las comunicaciones. Existe una opción para que al destinatario le resulte más difícil hacer una copia. En este caso se implementan tres impedimentos para copiar:
- Se elimina el botón Copiar. Este botón por defecto permite al destinatario copiar todo el mensaje en su portapapeles.
- Se elimina el botón Descargar. Este botón está predeterminado para permitir que el destinatario descargue el mensaje como un archivo de texto.
- Se elimina la capacidad de seleccionar texto dentro del cuadro de texto del mensaje.
¿Se recopila alguna información personal?
No admitimos cuentas de usuario (es decir, nombre de usuario / contraseña). No recopilamos ninguna información que pueda identificarlo (es decir, nombre / dirección / correo electrónico / teléfono). Es posible que alguna información personal pueda estar en el mensaje que está enviando, pero está encriptada y no tenemos forma de leerla. Revise nuestra política de privacidad para obtener detalles completos.
¿Qué información se registra?
Nuestro servidor web mantiene hasta 24 horas de formato de registro común en toda la actividad web. Esto incluye registrar la dirección IP completa de los clientes HTTP. Después de 24 horas, esta información registrada se elimina automáticamente. Todas las solicitudes enviadas a / api se envían por POST, lo que significa que el servidor web nunca registra información específica del mensaje. Además, cualquier información guardada en la base de datos se registra de manera efectiva. Todas las entradas de la base de datos, incluidas las direcciones IP anónimas y con hash, tienen un tiempo de vencimiento (TTL) después del cual se eliminan automáticamente. Los tiempos de vencimiento de TTL varían entre 1 minuto y 2 semanas.
¿Qué está haciendo para proteger los servidores?
La seguridad del servidor es una preocupación obvia. Hay dos áreas principales en las que nos enfocamos para mantenerlo seguro:
- Primero, almacenamos lo menos posible durante el menor tiempo posible para que, si el servidor se ve comprometido alguna vez, cualquier fuga de información no sea perjudicial para nuestros usuarios. Todos los mensajes almacenados en la base de datos están cifrados sin ningún medio para descifrarlos. No hay nada almacenado que vincule ningún mensaje a ninguno de nuestros usuarios, ya que no recopilamos ninguna información personal de nuestros usuarios. Todos los registros de la base de datos tienen un tiempo de vencimiento (TTL) que varía de 1 minuto a 2 semanas; una vez transcurrido este tiempo, el registro se elimina automáticamente. Por lo tanto, la gran mayoría de la información que alguna vez estuvo en la base de datos ya fue eliminada hace mucho tiempo.
- Tomamos una serie de medidas para evitar compromisos y contener cualquier compromiso que ocurra:
- El servidor web, nginx , se ejecuta en un contenedor aislado como un usuario sin privilegios sin acceso de escritura a nada más que a los registros. El contenedor se ejecuta dentro de su propio contexto SELinux evitando además cualquier cambio en el sistema de archivos o escape fácil del contenedor. No hay soporte para PHP / ASP / JSP / etc. - solo sirviendo recursos estáticos.
- El código que se ejecuta / api está escrito en Go, lo que debería hacerlo bastante resistente a las vulnerabilidades de desbordamiento del búfer (un vector de ataque común). El proceso Go también se ejecuta en un contenedor aislado como un usuario sin privilegios sin acceso de escritura a nada más que a la base de datos. El contenedor se ejecuta dentro de su propio contexto SELinux evitando además cualquier cambio en el sistema de archivos o escape fácil del contenedor. La base de datos, badgerdb , es parte del proceso Go (sin dependencia / proceso de base de datos externa).
- El principal peligro de comprometer un servidor es que el atacante podría modificar archivos de una manera que comprometa la privacidad / seguridad de nuestros usuarios. Un proceso dedicado monitorea todos los archivos del sitio web para detectar cualquier cambio y nos alerta de inmediato en caso de que haya algún cambio.
- Todo el acceso administrativo está protegido y limitado a redes autorizadas.
¿Qué riesgos de seguridad existen al utilizar este sitio?
Antes de abordar específicamente algunos de estos riesgos, creo que una analogía semi-breve podría ayudar a resumir los riesgos en el uso de cualquier comunicación por Internet. Visualice que cualquier sistema es tan seguro como el eslabón más débil de una cadena. Ahora imagine un escenario en el que hay dos personas en una habitación sellada sin medios para ver, escuchar o grabar nada de lo que hacen. Uno le pasará un mensaje al otro quien al leer el mensaje lo quemará. Si alguien fuera de esa sala desea obtener el mensaje que ya se transmitió, será difícil. ¿Cuál es el eslabón más débil para obtener el mensaje? No hay muchos enlaces para elegir, es una cadena bastante corta. Ahora imagine que cuando envía un mensaje en Internet, hay al menos un millón de enlaces en la cadena, muchos de ellos débiles, muchos de ellos completamente fuera de su control, y esa es la realidad.
El uso de cifrado puede ayudar enormemente con el problema del millón de enlaces mencionado anteriormente y es fácil dejarse llevar por la idea de que los sistemas E2EE bien diseñados ofrecen la solución definitiva. Sin embargo, ese pensamiento puede meterte en problemas, porque un atacante normalmente solo irá tras los enlaces más débiles del sistema. Por ejemplo, probablemente sea mucho más fácil controlar su teléfono o computadora y configurar un registrador de entrada para leer todo lo que escribe que descifrar mensajes cifrados por cable. La conclusión es que si tuviera la tarea de comunicar un secreto de vital importancia, solo usaría las comunicaciones electrónicas como último recurso.
Por lo tanto, existen riesgos de seguridad al usar cualquier comunicación, pero aún usa un navegador web para realizar operaciones bancarias, comprar cosas, correo electrónico, etc. Es un riesgo aceptado por las enormes comodidades que se obtienen. Realmente la pregunta es ... ¿qué riesgos de seguridad son semi-específicos de este sitio? Algunos me vienen a la mente:
- Quizás el mayor riesgo y el más exclusivo de este servicio es que nuestros usuarios no usarán su buen juicio al discernir entre lo que es apropiado enviar y lo que no es apropiado enviar . A veces, la distinción entre "Me siento cómodo enviando esta información por correo electrónico; solo deseo que el correo electrónico se elimine después de leerlo" y "No me siento cómodo enviando esta información por correo electrónico; el correo electrónico es un medio de transporte inadecuado" puede ser bastante sutil.
- Siempre existe la amenaza de que los operadores de este sitio sean en realidad malos actores que atraen a las personas a usar el servicio para obtener algún objetivo final oscuro. Nos encontramos con algo plausiblemente confiable: haz que todo sea fácil y gratuito, haz que muchas personas utilicen el servicio, todo el tiempo con una intención siniestra. ¡Bwhahahahaha! ¿Cómo puedes confiar en nosotros?
- Existe la posibilidad de que nuestro código tenga errores que afecten la seguridad o simplemente no pensamos bien las cosas y nuestras deficiencias ahora exponen a nuestros usuarios a un peligro innecesario. Esperamos que no, pero no podemos descartarlo.
- A diferencia de los titanes tecnológicos (es decir, Google / Facebook / Whatsapp) que tienen terabits de datos cifrados que fluyen constantemente dentro y fuera de sus enormes redes, donde es fácil que las comunicaciones privadas se mezclen con otro tráfico, los servicios centralizados independientes Telegram y nosotros) se destacan. Es fácil para un operador de red o incluso para una gran organización / gobierno ver que la dirección IP xxxx está usando el servicio XYZ.
- Si bien no es realmente específico de este sitio, dado que se puede usar contra cualquier sitio web, los ataques man-in-the-middle (MITM) son una preocupación válida .
¿Qué está haciendo con los ataques man-in-the-middle (MITM)?
Todos los usuarios de sitios web pueden ser potencialmente víctimas de un ataque MITM; este sitio no es diferente de todos los demás en la web en este sentido. Un ataque MITM ocurre cuando un atacante puede interceptar y modificar las comunicaciones entre el navegador del usuario y el servidor web del sitio. Esto permite al atacante modificar cualquier código / contenido del sitio sin dejar de parecerle al usuario final que es el sitio al que está acostumbrado. Tomamos algunas medidas para dificultar un ataque MITM:
- HSTS se utiliza para obligar a los navegadores a conectarse solo a través de TLS. Nuestro servidor está configurado para ignorar las comunicaciones que no son TLS, excepto para redireccionar. Solo se admite TLS 1.2 o superior.
- DNSSEC se utiliza para firmar la zona de nuestro dominio. Esto podría detener los ataques MITM implementados por suplantación de DNS si el usuario está empleando un solucionador recursivo con reconocimiento de DNSSEC.
- Usamos un servicio para monitorear a las autoridades de certificación que emiten cualquier certificado TLS no autorizado que haga referencia a nuestro dominio.
- Hemos publicado extensiones de navegador para admitir el cifrado de mensajes mediante el código almacenado en el dispositivo del usuario final.
¿Qué ventajas ofrecen las extensiones de navegador?
Ofrecemos extensiones de navegador como un medio para brindar comodidad y seguridad adicionales. En pocas palabras ... Las extensiones hacen que el envío de mensajes temporales sea más rápido y sencillo. También se gana algo de seguridad porque todo el código utilizado para cifrar y preparar un mensaje se almacena localmente dentro de la extensión. Debido a que el código se almacena localmente, esto ofrece al remitente cierta protección contra ataques MITM . Sin embargo, vale la pena señalar que, si bien las extensiones ofrecen más protección contra un ataque MITM que compromete el contenido del mensaje, un ataque MITM aún podría ser efectivo (es decir, para determinar la dirección IP del remitente si no se usa TOR / VPN / etc.).
¿Cómo puedo saber con certeza que todo lo enviado está cifrado de un extremo a otro?
A diferencia de muchos otros clientes de chat encriptados de extremo a extremo (E2EE), es bastante sencillo ver exactamente lo que se nos envía cuando envía un mensaje. El siguiente video tutorial demuestra cómo confirmar que no tenemos forma de descifrar los mensajes enviados al servidor.
Además, si lo piensas bien, siempre que no seamos una agencia secreta tratando de recopilar mensajes confidenciales, no hay ningún beneficio en que podamos descifrar mensajes, ya que tener esa capacidad solo nos crea problemas. Ni siquiera queremos almacenar mensajes; sin embargo, es un mal necesario entregarlos.¿Cómo funciona el cifrado de extremo a extremo en este sitio?
En este momento, estamos utilizando cifrado simétrico (AES-GCM de 256 bits) con claves derivadas de contraseñas (mínimo de 150.000 iteraciones de PBKDF2 / SHA-256). El cifrado asimétrico no se utiliza porque existen requisitos para 1) el remitente que inicia la comunicación 2) el remitente y el destinatario no están en línea al mismo tiempo y 3) no hay información sobre el destinatario y 4) estamos tratando de mantener las cosas realmente simples y la administración de claves es Complicado. La API de cifrado web estándar se utiliza para todas las funciones criptográficas, incluido RNG. Básicamente, esto es lo que sucede:
- El usuario final elige una contraseña o una se genera automáticamente
- Se realiza una llamada a la API para obtener el número de iteraciones PBKDF2 / SHA-256 requeridas (este paso es necesario para el control de spam )
- Se genera una sal de 32 bytes
- Una clave se deriva de la sal y la contraseña.
- Se genera un vector de inicialización de 12 bytes (IV)
- El mensaje se cifra con la clave + IV
- El recuento de iteraciones, sal, IV y texto cifrado se envían al servidor (junto con otra información como TTL, RTL, etc.)
- El servidor devuelve una ID aleatoria que hace referencia al mensaje.
- Luego, el navegador presenta al usuario final un enlace que contiene el ID y la contraseña devueltos o un enlace sin la contraseña (en cuyo caso el destinatario debe conocer e ingresar la contraseña)
- Si la contraseña es parte del enlace, está en el hash de la URL y, por lo tanto, nunca se envía al servidor cuando el destinatario realiza la solicitud GET.
- Se le pregunta al destinatario si desea descifrar y ver el mensaje.
- El navegador realiza una solicitud especificando el ID del mensaje
- Si el remitente requiere que se complete un CAPTCHA, el destinatario es dirigido a otra URL para demostrar que es humano (una vez que pasa, se le devuelve)
- El servidor envía el mensaje cifrado y, de forma predeterminada, eliminará el mensaje en este punto si la lectura en vivo (RTL) es una
- El destinatario descifrará el mensaje con la contraseña (y se le pedirá la contraseña si no está en la URL)
¿La contraseña de descifrado puede estar en la URL?
Si. Esto obviamente afecta la seguridad porque si el método utilizado para enviar el enlace es inseguro, el mensaje es inseguro por asociación. Todas las soluciones para eliminar este problema introducen pasos y complejidades adicionales que afectan la experiencia del usuario (es decir, las cosas deben configurarse en ambos extremos antes de enviar el mensaje). Un esquema asimétrico mediante el cual el destinatario inicia una solicitud de un mensaje y envía ese enlace de solicitud podría funcionar con nuestro requisito clave de "todo es efímero"; esto puede implementarse. En última instancia, si dos partes se van a enviar mensajes entre sí con frecuencia, existen mejores soluciones asumiendo que ambas partes pueden manejar el uso de esas soluciones.
¿Pero la contraseña de descifrado no tiene que estar en la URL?
Correcto. Si la contraseña de descifrado no está incluida en el enlace, se le pedirá al destinatario la contraseña. Si la contraseña se comunica de forma segura al destinatario (o si ya la conocen), esto proporciona protección contra la interceptación. Sin embargo, la desventaja es que el destinatario debe conocer e ingresar correctamente la contraseña. Aquí hay una forma de enviar la contraseña al destinatario que ofrece cierta protección contra la interceptación:
- Cifre la contraseña en un mensaje con la configuración predeterminada y envíe este enlace al destinatario.
- Cuando el destinatario hace clic en el enlace y descifra el mensaje, sabe que nadie más ha obtenido la contraseña antes que él porque el mensaje que contiene la contraseña se elimina al recuperarlo. Sin embargo, si hay un ataque MITM activo o si su dispositivo o el dispositivo del destinatario se ha visto comprometido, es posible que otra parte pueda obtener la contraseña.
- Confirme con el destinatario que ha obtenido correctamente la contraseña. Por ejemplo, si el destinatario le informa que cuando fue a recuperar la contraseña, que el mensaje ya se había eliminado, entonces sabe que otra persona obtuvo la contraseña antes que el destinatario y que, por lo tanto, la contraseña está comprometida y no debe usarse.
- Con la contraseña que el destinatario confirmó que posee, ahora puede enviar un mensaje usando la misma contraseña para el cifrado; simplemente comparta la versión del enlace que no contiene la contraseña.
¿Este servicio no entrega el enlace al destinatario?
Eso es correcto: generamos el enlace y se lo dejamos al remitente cuál es la mejor manera de entregárselo al destinatario. El objetivo de este servicio es proporcionar una opción que ofrezca menos permanencia en los transportes de mensajes existentes como correo electrónico / chat / texto / etc. Por lo tanto, la expectativa es que el enlace que generamos que apunta al mensaje temporal se envíe a través de un transporte de mensajes existente. Esto tiene implicaciones de seguridad que los usuarios deben comprender. Tomemos un mensaje de texto SMS como ejemplo, ya que este es un método de comunicación bastante inseguro. Cuando utiliza este servicio para enviar un enlace de mensaje temporal a través de un mensaje de texto, si utiliza el modo predeterminado en el que se incluye la contraseña en el enlace, cualquiera que tenga el enlace puede leer el mensaje y no se ofrece protección contra la interceptación. Este servicio aún proporciona una comunicación más temporal que puede mejorar la privacidad y la seguridad. Además, puede optar por enviar el enlace sin la contraseña y esto proporcionará protección contra la interceptación.
¿Cómo puedo proteger mi privacidad tanto como sea posible mientras utilizo este servicio?
Como se discutió en otra parte de estas preguntas frecuentes, aunque ya hacemos mucho para proteger su privacidad y aunque no recopilamos ninguna información personal, nosotros y otros enviamos y recopilamos cierta información relacionada con el registro en virtud de que usted utiliza un navegador web. Sin embargo, existen múltiples formas de proteger aún más su privacidad. Una forma de uso gratuito, basada en software de código abierto, y que funciona bastante bien es utilizar el navegador Tor . Este navegador está diseñado para proteger su privacidad en varios niveles, incluido el uso de la red Tor . Nuestro sitio ya es accesible a través de la red Tor onion, lo que significa que acceder a nuestro sitio a través de Tor no requiere el uso de un nodo de salida, lo que niega a alguien que espíe el tráfico del nodo de salida . Sin embargo, tenga en cuenta que incluso en este escenario, su ISP puede ver que está usando Tor, aunque no para qué. Incluso puede conectarse a una VPN y luego iniciar el navegador Tor para obtener dos capas de anonimato; sin embargo, tenga en cuenta que su ISP aún puede ver que está usando una VPN en este escenario, aunque no para qué. Si no desea que su ISP sepa qué protocolos está utilizando, puede conectarse a una gran red WiFi pública, como una biblioteca, escuela, etc. y luego usar el navegador Tor.
¿Qué pasa si no confío en los Estados Unidos?
Nuestros servidores están ubicados en los Estados Unidos. Además, nuestro proveedor de CDN, Cloudflare, es una empresa con sede en Estados Unidos. Hemos tratado de eliminar la necesidad de confiar en nosotros o en el país en el que residen nuestros servidores simplemente porque no recopilamos información personal, no podemos descifrar ningún mensaje y todo se elimina poco después de recibirlo. Sin embargo, podemos entender cierta desconfianza ya que está basado en la web y especialmente si vives en ciertos países. Tenemos algunos planes para ofrecer opciones en Islandia y Suiza para las personas que tienen dificultades para confiar en EE. UU. Háganos saber si esto se aplica a usted, ya que no estaremos motivados para ofrecer alternativas a menos que exista una demanda real.
¿Qué está haciendo para evitar el spam?
Cada vez que permites que alguien publique un mensaje que se pueda transmitir a través de un enlace, invitas a los spammers. Frenar este problema no es del todo sencillo. No queremos cargar un CAPTCHA de terceros como parte del proceso de envío de mensajes por algunas razones:
- Odiamos los CAPTCHA: toman tiempo y son molestos
- La carga de JavaScript de terceros puede ser invasiva para la privacidad y la seguridad
- Ejecutar nuestro propio CAPTCHA significa que nos estamos registrando para un juego interminable de whack-a-mole
- Eventualmente, las personas querrán poder interactuar con este servicio a través de la API.
- Aumento del número de iteraciones PBKDF2 / SHA-256 requeridas
Todos los mensajes solo se pueden recuperar una pequeña cantidad de veces, un atributo poco atractivo para los spammers, ya que dependen del envío de muchos mensajes. Dado que un spammer tendría que crear una gran cantidad de mensajes para cualquier campaña de spam determinada, hemos optado por hacer que esta tarea sea tan computacionalmente costosa como para hacer que el abuso de este servicio para el spam sea una tarea poco atractiva. Esto se logra haciendo un seguimiento de las redes que publican mensajes, medidos en términos de recuperaciones totales posibles. La información de la red en sí tiene un hash de forma segura para que no podamos inferir la red real a partir del hash. A medida que una red determinada publica más mensajes, aumentamos el número de iteraciones PBKDF2 / SHA-256 necesarias para publicar el siguiente mensaje. Esto da como resultado muy rápidamente que se requiera mucho tiempo de CPU solo para publicar un solo mensaje. Con suerte, este método será adecuado para frenar el abuso de spam y, al mismo tiempo, no afectará a los usuarios reales. - Recopile informes de spam de los usuarios cuando recuperen un mensaje
Hay un botón "Informar de spam" justo debajo del mensaje cuando un usuario recupera un mensaje. Si un mensaje es spam, es de esperar que algunos se tomen los 3 segundos necesarios para hacer clic en ese botón. Cuando recibimos un informe de spam, nos alerta y también influye en las iteraciones PBKDF2 / SHA-256 requeridas para una red determinada.
¿Por qué hay una opción para exigir al destinatario que complete un CAPTCHA?
Si bien es cierto que no nos gustan los CAPTCHA, reconocemos que tienen un propósito y tienen un tiempo y un lugar (al menos por ahora). Esta es una forma sencilla para que el remitente obtenga cierta seguridad de que el destinatario es un ser humano y que los procesos automatizados no están accediendo al mensaje.
¿Quién administra este servicio y por qué es gratuito?
Somos solo un par de personas que a veces nos enfrentamos a la difícil situación de no tener buenas opciones para ayudar a proteger nuestra privacidad. A menudo, esto se debe a la comunicación con amigos y familiares que no tienen mucho cuidado con la forma en que manejan sus dispositivos e información. En otras ocasiones, esto se produjo al usar foros basados en la web como Reddit o al usar sistemas de soporte basados en la web. Encontramos algunas soluciones de mensajes temporales basadas en la web, pero ninguna ofrecía E2EE, lo que significaba que no podíamos confiar en ellas. Así que creamos nuestra propia solución y decidimos regalarla para que otros puedan beneficiarse de ella.
¿Cómo puedo confiar en las respuestas a las preguntas anteriores?
Realmente no debe confiar en ningún sitio web solo porque dice ciertas cosas; por lo general, es una buena idea verificar cualquier afirmación. Hemos tratado de eliminar el requisito de confiar en nosotros tanto como sea posible mediante el uso de cifrado de extremo a extremo. Por ejemplo, es bastante fácil auditar que no podemos leer ningún mensaje ya que están encriptados . También hemos mantenido el código javascript que ejecuta este sitio muy simple para que sea fácil de leer y comprender. Hacer que todo el código sea de código abierto permite a las personas verificar qué se está ejecutando; sin embargo, tenga en cuenta que no hay forma de verificar realmente qué está ejecutando el servidor. Si bien es cierto que gran parte del requisito de confianza se elimina con el cifrado de extremo a extremo, sigue siendo un factor que nuestros usuarios pesan mucho a la hora de decidir utilizar este servicio o no.