Pertanyaan yang Sering Diajukan
- Mengapa situs ini diterjemahkan dengan buruk? ⎃
- Seberapa amankah layanan ini?
- Mengapa saya menerima tautan di sini dengan opsi untuk mendekripsi pesan?
- Anda menghapus semua yang dikirimkan ke situs ini?
- Mengapa menggunakan layanan ini?
- Apakah ini layanan pesan?
- Apa kasus penggunaan yang dimaksudkan?
- Layanan ini tidak boleh digunakan untuk apa?
- Mengapa tidak menggunakan PGP/Signal/OMEMO/Matrix/etc.?
- Persyaratan apa yang ada?
- Dapatkah penerima membuat salinan pesan?
- Apakah ada informasi pribadi yang dikumpulkan?
- Informasi apa yang dicatat?
- Apa yang Anda lakukan untuk mengamankan server?
- Risiko keamanan apa yang ada saat menggunakan situs ini?
- Apa yang Anda lakukan tentang serangan man-in-the-middle (MITM)?
- Apa keuntungan yang ditawarkan ekstensi browser?
- Bagaimana saya bisa tahu dengan pasti bahwa apa pun yang dikirimkan dienkripsi ujung-ke-ujung?
- Bagaimana cara kerja enkripsi ujung ke ujung di situs ini?
- Kata sandi dekripsi dapat di URL?
- Tetapi kata sandi dekripsi tidak harus ada di URL?
- Layanan ini tidak mengirimkan tautan ke penerima?
- Bagaimana saya bisa melindungi privasi saya sebanyak mungkin saat menggunakan layanan ini?
- Bagaimana jika saya tidak mempercayai Amerika Serikat?
- Apa yang Anda lakukan untuk mencegah spam?
- Mengapa ada opsi untuk meminta penerima melengkapi CAPTCHA?
- Siapa yang menjalankan layanan ini dan mengapa gratis?
- Bagaimana saya bisa mempercayai jawaban atas pertanyaan di atas?
Mengapa situs ini diterjemahkan dengan buruk? ⎃
Maaf, tetapi penulis saat ini hanya berbicara bahasa Inggris. Kami membutuhkan bantuan untuk menerjemahkan proyek ini ke dalam bahasa lain. Sebagai cara sederhana dan murah untuk membuat layanan ini tersedia bagi orang yang tidak bisa berbahasa Inggris, kami menggunakan terjemahan mesin. Hasilnya biasanya dapat diterima, tetapi dapat menghasilkan kata-kata yang aneh atau bahkan informasi yang sama sekali tidak akurat. Anda dapat membantu kami meningkatkan pengalaman untuk semua orang - harap kirimkan terjemahan yang benar .
Seberapa amankah layanan ini?
Kami telah mengambil banyak langkah untuk membuat layanan ini aman untuk penggunaan yang dimaksudkan . Sebelum kita membahas langkah-langkah itu, penting untuk memahami hal-hal berikut:
- Meskipun kami tidak dapat membaca pesan Anda karena enkripsi ujung ke ujung , tautan default yang dihasilkan berisi kata sandi/kunci dekripsi ; dan oleh karena itu, siapa pun yang memiliki tautan dapat membaca pesan Anda - termasuk siapa pun yang dapat mencegatnya.
- Layanan ini hanyalah alat untuk memungkinkan pengiriman komunikasi yang tidak terlalu permanen (yaitu pesan terenkripsi yang dihapus saat diambil) melalui transportasi tradisional yang lebih permanen (yaitu email/teks/pesan instan/situs web/dll.). Ini berarti bahwa setiap masalah keamanan/privasi yang melekat pada transport yang dipilih (yaitu email) diwariskan saat Anda menggunakan alat ini .
- Ada solusi lain yang tersedia yang menawarkan keamanan yang lebih baik tergantung pada kebutuhan dan lingkungan Anda. Keuntungan utama yang ditawarkan layanan ini dibandingkan dengan yang lain, adalah persyaratan yang jauh lebih rendah bagi penerima (yaitu mereka hanya membutuhkan browser web dan kemampuan untuk mengklik tautan).
- Meskipun pengaturan default adalah menghapus pesan saat diambil, tidak ada yang dapat menghentikan penerima untuk membuat salinan . Ingatlah bahwa ini berlaku untuk semua solusi pesan sementara - jika penerima dapat melihat pesan, pesan tersebut dapat disalin.
- Semua komunikasi Internet dapat membahayakan privasi Anda - Anda memperdagangkan keamanan demi kenyamanan.
- Web adalah lingkungan yang menantang dalam hal keamanan karena beberapa masalah mendasar - ini berlaku untuk semua situs web. Namun, berbasis web membuat verifikasi klaim kami bahwa kami tidak dapat membaca pesan Anda lebih mudah .
- Situs web ini dan basis datanya di-host di Amerika Serikat. Kami menggunakan Cloudflare, sebuah perusahaan yang berbasis di Amerika Serikat, sebagai jaringan pengiriman konten kami (semua lalu lintas web melintasi jaringan ini).
- Menggunakan layanan tidak memerlukan informasi pribadi apa pun (yaitu nama/email/telepon/dll.). Tidak ada sistem akun (yaitu login/password/dll.); oleh karena itu, setiap pelanggaran data tidak dapat membocorkan informasi ini.
- Semua konten pesan dienkripsi ujung ke ujung . Dengan kata lain, kunci/sandi dekripsi tidak pernah dikirimkan kepada kami. Oleh karena itu, kami, atau siapa pun yang memiliki basis data, tidak memiliki sarana untuk mendekripsi dan melihat konten pesan.
- Setiap entri dalam database kami memiliki waktu tayang mulai dari 1 menit hingga 2 minggu (default hingga 1 minggu). Setelah waktu ini berlalu, catatan akan dihapus secara otomatis. Oleh karena itu, informasi apa pun dalam basis data kami akan segera dihapus setelah pembuatannya .
- Kami hanya memelihara log server web 24 jam terakhir . Setiap informasi IP yang disimpan dalam database di-hash dengan aman sehingga mustahil untuk mengekstrak IP asli.
- Semua kode yang mendukung layanan ini adalah open source dan tersedia untuk ditinjau. Anda dapat dengan mudah melihat kode yang menjalankan enkripsi - yang sengaja dibuat pendek, ringkas, dan dikomentari.
- Sejumlah tindakan pencegahan teknis diambil untuk membantu memperkuat keamanan - beberapa di antaranya meliputi:
- Seluruh situs web selain /api ini statis dan tidak mendukung kode server di halaman (yaitu PHP/JSP/ASP/dll.)
- Web Crypto API , yang merupakan bagian dari browser, digunakan untuk mengenkripsi semua konten pesan.
- TLS digunakan untuk mengenkripsi komunikasi antara browser Anda dan server kami. Ini membantu memastikan bahwa kode tidak dapat dicegat atau dimodifikasi dalam perjalanan. TLS 1.3 didukung, tetapi kami juga mendukung TLS 1.2 untuk perangkat yang lebih lama. Versi TLS yang lebih lama dinonaktifkan karena tidak aman.
- Log Transparansi Sertifikat dipantau untuk kesalahan penerbitan sertifikat. Selain itu, kami menerbitkan kebijakan Otorisasi Otoritas Sertifikasi (CAA) untuk mengurangi risiko kesalahan penerbitan sertifikat yang tidak diinginkan atau berbahaya.
- Kami menggunakan HTTP Strict Transport Security (HSTS) untuk memastikan bahwa browser selalu berkomunikasi dengan server kami menggunakan protokol TLS. Selain itu, kami menyertakan domain kami dalam daftar pramuat .
- Kebijakan Keamanan Konten yang ketat diberlakukan untuk mencegah serangan Cross Site Scripting (XSS) .
- Dengan menggunakan Kebijakan Sumber Daya Lintas Asal , Kebijakan Penyemat Lintas Asal , dan Kebijakan Pembuka Lintas Asal , kami melarang kode lintas asal untuk membantu mengurangi serangan saluran samping spekulatif seperti Spectre dan Meltdown. Ini juga menawarkan perlindungan terhadap permintaan yang berpotensi berbahaya dari sumber lain dengan mengisolasi konteks penelusuran secara eksklusif ke dokumen asal yang sama.
- Kami menerapkan Kebijakan Izin untuk mencegah browser memuat sumber daya yang dapat membahayakan privasi Anda seperti lokasi, kamera web, mikrofon, dll.
- DNSSEC digunakan di semua domain kami untuk membantu mengurangi serangan MITM berbasis DNS.
- Kami mengambil sejumlah tindakan pencegahan untuk mengamankan server.
- Tidak ada kode pihak ketiga yang dimuat (yaitu jQuery) dan sangat sedikit sumber daya yang dimuat (lanjutkan dan buka tab Jaringan di Alat Dev untuk memeriksa) - ini meminimalkan upaya yang diperlukan untuk mengaudit. Satu-satunya pengecualian adalah jika CAPTCHA diperlukan - yang memuat kode pihak ketiga dari hCaptcha . Namun, kode hCaptcha memuat URL-nya sendiri di dalam aturan CSP-nya sendiri dan tidak pernah memiliki akses apa pun yang berkaitan dengan pesan.
- Sebagai sarana untuk membantu menjaga keamanan terhadap serangan MITM , ekstensi browser tersedia .
Mengapa saya menerima tautan di sini dengan opsi untuk mendekripsi pesan?
Kami mohon maaf jika ada kesalahan dalam terjemahan ini . Layanan ini hanya meneruskan pesan terenkripsi dari satu titik ke titik lain dan Anda adalah penerimanya. Pesan akan segera dihapus. Operator layanan ini tidak memiliki cara untuk membaca isi pesan. Biasanya seseorang menggunakan layanan ini ketika mereka tidak ingin isi pesan tetap berada di dalam berbagai database/perangkat/layanan/file/dll. seperti biasanya saat mengirim email/pesan instan/teks/dll. Jika Anda memutuskan untuk mendekripsi, harap perhatikan hal berikut:
- Kemungkinan pesan tersebut akan segera dihapus setelah dikirim ke perangkat Anda untuk didekripsi. Ini berarti bahwa setelah Anda mengklik tombol untuk mendekripsi pesan, kami tidak lagi memiliki salinan untuk dikirim lagi nanti.
- Kami secara sistematis menghapus semua informasi yang diterima. Pesan akan dihapus di mana saja antara satu menit hingga dua minggu setelah dibuat - terlepas dari apakah pesan tersebut pernah didekripsi. Dengan kata lain, jika Anda perlu membaca pesan, jangan menunggu terlalu lama untuk mendekripsinya.
- Pengirim mungkin percaya bahwa isi pesan harus ditangani dengan hati-hati. Mereka bahkan mungkin telah menunjukkan bahwa mereka tidak ingin membuat salinan. Tolong hargai keinginan mereka.
- Jika Anda dimintai kata sandi untuk mendekripsi pesan, jangan tutup jendela/tab browser. Per poin pertama dalam daftar ini, kemungkinan kami tidak dapat mengirim salinan lain nanti. Biarkan jendela/tab browser terbuka sampai Anda dapat memasukkan kata sandi. Jika Anda memasukkan kata sandi yang salah, Anda akan diminta lagi. Kata sandi harus dimasukkan dengan tepat. Ingatlah bahwa untuk mengakomodasi bahasa dan persyaratan kata sandi yang berbeda, kami menerima banyak karakter berbeda dalam kata sandi.
Anda menghapus semua yang dikirimkan ke situs ini?
Sesuai dengan logo tempat sampah kami... semuanya akan dihapus segera setelah menerimanya. Penghapusan semuanya otomatis - itu ditulis ke server. Pikirkan seperti ini - ada dua kelas informasi yang dikirimkan:
- Pesan terenkripsi yang kami tidak memiliki sarana untuk mendekripsi kontennya
- Informasi lain yang melekat dalam mengirimkan apa pun di web (yaitu alamat IP Anda, dll.)
- Berapa lama kita harus menyimpan pesan jika tidak ada yang mengambilnya (mulai dari 1 menit hingga 2 minggu - default hingga 1 minggu).
- Berapa kali pesan diambil (mulai dari 1 hingga 100 kali - default ke 1 kali)
Mengapa menggunakan layanan ini?
Layanan ini adalah alat untuk membantu membuat pesan yang Anda kirim/terima menjadi tidak permanen. Sebagian besar dari apa yang Anda komunikasikan di Internet (obrolan, teks, email, dll.) disimpan dan jarang dihapus. Seringkali, ketika Anda menghapus sesuatu, itu tidak benar-benar dihapus melainkan ditandai sebagai dihapus dan tidak lagi ditampilkan kepada Anda. Komunikasi agregat Anda terakumulasi dari tahun ke tahun di database dan di perangkat yang tidak dapat Anda kendalikan. Tak pelak lagi, satu atau lebih organisasi/orang/perangkat yang menyimpan komunikasi Anda diretas dan informasi Anda bocor. Masalah ini begitu meluas sehingga sekarang ada banyak situs web yang melacak organisasi yang telah disusupi dan membocorkan data pengguna. Pesan sementara terenkripsi ujung ke ujung adalah solusi sederhana untuk membantu membuat beberapa komunikasi Anda tidak terlalu permanen. Setiap pesan yang dikirimkan ke situs ini memiliki waktu tayang mulai dari 1 menit hingga 2 minggu - setelah waktu tersebut berlalu, pesan akan dihapus. Selanjutnya, pengaturan default adalah menghapus pesan apa pun setelah penerima mengambilnya. Selain itu, semua pesan dienkripsi dari perangkat Anda sampai ke perangkat penerima. Tujuan utama dalam memanfaatkan enkripsi ujung-ke-ujung adalah untuk menghilangkan kemampuan kami untuk membaca pesan yang dikirimkan sehingga menghilangkan beberapa persyaratan kepercayaan. Hasil akhirnya adalah sekarang mudah untuk mengirim pesan terenkripsi melalui tautan sederhana. Pesan itu dihapus baik segera setelah dikirim atau setelah diambil. Anda tidak perlu menginstal/mengonfigurasi perangkat lunak khusus. Anda tidak perlu membuat akun atau memberikan informasi pribadi apa pun. Penerima tidak harus ada di kontak Anda atau bahkan tahu tentang layanan ini - satu-satunya persyaratan bahwa mereka dapat mengklik tautan.
Apakah ini layanan pesan?
Tidak. Layanan ini dirancang untuk melengkapi layanan pesan yang sudah ada seperti pesan instan/email/teks/dll. dengan menambahkan kemampuan untuk mencegah pesan terkirim disimpan dalam waktu lama. Kami tidak mengirimkan tautan yang dihasilkan ke penerima .
Apa kasus penggunaan yang dimaksudkan?
Jadi apa saja skenario yang tepat untuk menggunakan layanan ini? Sementara setiap orang memiliki kebutuhan dan persyaratan yang berbeda dalam hal privasi dan keamanan mereka, saya pribadi telah menemukan skenario berikut sebagai kasus penggunaan yang sesuai:
- Anda telah berkomunikasi melalui forum web lokal tentang jalur bersepeda gunung di area tersebut dan terkadang bertemu dengan orang-orang di forum untuk melihat jalur baru bersama-sama. Seseorang dari forum ingin menjemput Anda di tempat Anda untuk carpool ke jalan setapak akhir pekan ini. Anda tidak ingin alamat rumah Anda berada di database forum situs web ini selamanya. Cukup kirimkan alamat melalui layanan ini - tautannya berada di database forum situs web, tetapi setelah dibaca oleh penerima, pesan/alamat tersebut dihapus.
- Anda perlu mengirimi saudara Anda login Netflix Anda karena keponakan Anda membuatnya gila karena penguncian COVID dan dia masih belum memiliki akunnya sendiri. Anda tidak terlalu peduli tentang login ini, tetapi saudara Anda sangat buruk dalam apa yang saya sebut "kebersihan digital" dan telah mengalami banyak percobaan dengan login dan malware yang disusupi. Upaya selanjutnya untuk membuatnya membersihkan tindakannya dan bahkan memasang pesan aman untuknya telah gagal. Mengirimnya melalui pesan teks mungkin merupakan pilihan terbaik (sayangnya), tetapi Anda tidak nyaman memiliki login itu dalam riwayat pesannya karena pengalaman masa lalu. Menggunakan layanan ini untuk mengirim login melalui tautan dalam pesan teks memenuhi tidak membiarkan login hang selamanya dalam riwayat obrolannya.
- Anda terkadang bekerja di kantor yang memiliki banyak penyewa bersama yang datang dan pergi setiap saat. Ada WiFi yang tersedia untuk digunakan, tetapi kata sandi diputar setiap minggu karena ada masalah dengan penyalahgunaan. Banyak tenant email/sms yang menanyakan password WiFi padahal di front desk karena kebanyakan tidak masuk lewat pintu utama depan. Dengan menggunakan layanan ini, manajer kantor dapat mengirim kata sandi WiFi melalui tautan di email/balasan teks yang tidak membiarkan kata sandi berlama-lama, dan juga memungkinkan penerima untuk segera menyalin kata sandi melalui tombol salin yang tidak terlalu canggung di perangkat seluler.
- Salah satu penyedia hosting Anda menanyakan detail tentang server yang telah Anda laporkan menunjukkan tanda-tanda hard drive yang tampaknya rusak. Beberapa informasi yang mereka butuhkan agak sensitif - Anda tidak ingin informasi itu tersimpan selamanya di sistem tiket pihak ketiga yang mereka gunakan. Dengan menggunakan layanan ini, Anda dapat mengirim informasi ke teknisi pendukung tanpa harus berada di sistem tiket. Karena beberapa teknisi mungkin perlu merujuk ke informasi beberapa kali, atur reads-to-live lebih besar dari 1 (yaitu mungkin 20) sehingga pesan tidak dihapus pada pengambilan pertama.
- Anda perlu mengirim pesan pribadi kepada pengguna lain di Reddit untuk memberi tahu mereka nomor telepon Anda sehingga mereka dapat menghubungi Anda. Reddit, seperti banyak penyedia lainnya, telah membocorkan informasi pengguna di masa lalu dan Anda tidak ingin nomor telepon Anda hanya tersimpan di database Reddit selama bertahun-tahun hingga kebocoran berikutnya. Cukup kirimkan nomor telepon Anda melalui layanan ini.
- Pasangan Anda mengirimi Anda pesan saat Anda sedang bekerja yang menginginkan login utilitas karena temannya baru saja mencoba program baru yang menghemat uangnya untuk tagihan listriknya dan dia ingin memeriksanya. Ada pengelola kata sandi keluarga bersama yang Anda ingatkan padanya, tetapi dia hanya ingin Anda mengirim login. OMEMO digunakan untuk pesan instan dengan pasangan Anda dan karena itu Anda merasa sangat yakin bahwa pengiriman pesan aman; namun, riwayat obrolan itu sendiri disimpan tidak terenkripsi. Pasangan Anda tidak selalu berhati-hati tentang unduhan, email, dll. Dan tagihan listrik agak sensitif karena dapat digunakan untuk pencurian identitas untuk membuktikan tempat tinggal. Anda dapat mengirimkan detail loginnya menggunakan layanan ini untuk menghindari salinan disimpan di komputernya.
Layanan ini tidak boleh digunakan untuk apa?
Layanan ini tidak boleh digunakan untuk informasi yang sangat sensitif karena semua alasan yang dijelaskan dalam FAQ ini. Di bawah ini adalah beberapa contoh yang tidak boleh dilakukan:
- Jangan gunakan layanan ini untuk membuat pengiriman pesan yang tidak sesuai menjadi "lebih aman". Karena pengaturan default adalah menyertakan kata sandi di URL yang dapat membaca pesan, siapa pun yang memiliki tautan dapat membaca pesan. Seperti disebutkan di atas, setiap masalah keamanan/privasi yang melekat pada transportasi yang dipilih (yaitu teks) diwariskan saat Anda menggunakan alat ini. Jadi, misalnya, jika Anda tidak pernah mempertimbangkan untuk menggunakan email untuk mengirim informasi tertentu karena sifatnya yang sensitif, maka Anda tidak boleh menggunakan layanan ini untuk "mengamankan" bagian email tersebut.
- Jangan gunakan layanan ini untuk memastikan bahwa tidak ada salinan dari pesan tersebut. Hanya karena kami menghapus salinan pesan terenkripsi kami segera setelah pengambilan dan kami membuatnya lebih sulit untuk disalin, tidak berarti pesan tersebut tidak dapat disalin. Bagaimana jika penerima mengambil foto layarnya? Bagaimana jika mereka hanya menuliskan pesannya? Pada akhirnya, jika penerima dapat membaca pesan - salinan dapat dibuat.
- Jangan gunakan layanan ini untuk memastikan bahwa pesan tidak dapat dilacak kembali kepada Anda. Layanan ini bergantung pada penyedia transportasi pesan lain (yaitu email, chat, dll.) untuk mengirimkan pesan dari satu titik ke titik lainnya. Pengangkutan pesan yang digunakan dapat melacak pesan kembali kepada Anda dengan sangat baik.
- Jangan gunakan layanan ini untuk mengirim apa pun yang ingin Anda tolak pengirimannya. Hanya karena pesan itu sendiri dihapus, tidak berarti tautan yang menunjuk ke pesan yang dihapus itu dihapus. Jika Anda mengirim email ke teman Anda dan sebagian dari email tersebut memiliki tautan ke pesan dari layanan ini, pembaca biasa akan tahu ada hal lain dalam pesan tersebut. Bahkan jika pesan yang dirujuk oleh tautan sudah lama hilang - jelas bahwa ada sesuatu yang lain telah dikirim dan itu dikirim oleh Anda ke teman Anda.
Mengapa tidak menggunakan PGP/Signal/OMEMO/Matrix/etc.?
Jika Anda mengenal orang yang ingin Anda kirimi pesan sementara yang aman, sering mengirimnya, mengharapkan antarmuka seperti obrolan, dan/atau dapat mengharapkan penerima memiliki perangkat lunak yang diperlukan dan mengetahui cara menggunakannya, situs web ini mungkin bukan solusi terbaik. Ada pilihan bagus di luar sana yang open source, mendukung E2EE, bukan berbasis web, dan bahkan beberapa seperti Signal yang juga mendukung pesan sementara. Saya pribadi menggunakan server XMMP pribadi dan OMEMO untuk mengobrol dengan teman dekat dan keluarga. Menggunakan situs ini mungkin hanya optimal jika Anda tidak tahu perangkat lunak apa yang dijalankan penerima, tidak tahu nomor telepon/pegangan kontak mereka, tidak tahu kemampuan teknis mereka (tetapi anggap mereka bisa mengklik tautan), atau Anda lebih suka menyimpan pesan yang Anda kirim di luar transportasi komunikasi yang mendasarinya.
Persyaratan apa yang ada?
Diperlukan browser web modern dan terkini yang menerapkan standar dengan benar termasuk Web Crypto API. Contohnya meliputi: Chrome, Firefox, Edge, dan Safari (sekitar tahun 2020 atau setelahnya).
Dapatkah penerima membuat salinan pesan?
Iya. Meskipun pesan dapat dihapus dengan sendirinya setelah diambil, penerima masih dapat melihat pesan tersebut. Kapan pun penerima dapat melihat pesan sepenuhnya, salinan dapat dibuat - ini berlaku untuk semua komunikasi. Ada opsi untuk mempersulit penerima membuat salinan. Dalam hal ini, tiga hambatan penyalinan diterapkan:
- Tombol Salin dihapus. Tombol ini default untuk memungkinkan penerima menyalin seluruh pesan ke clipboard mereka.
- Tombol Unduh dihapus. Tombol ini secara default mengizinkan penerima untuk mengunduh pesan sebagai file teks.
- Kemampuan untuk memilih teks di dalam kotak teks pesan dihapus.
Apakah ada informasi pribadi yang dikumpulkan?
Kami tidak mendukung akun pengguna (yaitu nama pengguna/kata sandi). Kami tidak mengumpulkan informasi apa pun yang dapat mengidentifikasi Anda (yaitu nama/alamat/email/telepon). Mungkin saja beberapa informasi pribadi ada dalam pesan yang Anda kirim, tetapi itu dienkripsi dan kami tidak dapat membacanya. Harap tinjau kebijakan privasi kami untuk detail lengkap.
Informasi apa yang dicatat?
Server web kami menyimpan hingga 24 jam format log umum pada semua aktivitas web. Ini termasuk mencatat alamat IP lengkap klien HTTP. Setelah 24 jam, informasi yang dicatat ini akan dihapus secara otomatis. Semua permintaan yang dikirim ke /api POSTed artinya tidak ada informasi spesifik pesan yang pernah dicatat oleh server web. Selain itu, informasi apa pun yang disimpan ke database dicatat secara efektif. Semua entri dalam database, termasuk alamat IP anonim dan hash, memiliki waktu kedaluwarsa (TTL) setelah itu akan dihapus secara otomatis. Waktu kedaluwarsa TTL bervariasi antara 1 menit dan 2 minggu.
Apa yang Anda lakukan untuk mengamankan server?
Keamanan server merupakan perhatian yang jelas. Ada dua area utama yang kami fokuskan untuk menjaganya tetap aman:
- Pertama, kami menyimpan sesedikit mungkin untuk waktu sesingkat mungkin sehingga jika server pernah disusupi, kebocoran informasi apa pun tidak akan merusak pengguna kami. Semua pesan yang disimpan dalam database dienkripsi tanpa sarana untuk mendekripsinya. Tidak ada yang tersimpan yang menghubungkan pesan apa pun ke salah satu pengguna kami karena kami tidak mengumpulkan informasi pribadi apa pun dari pengguna kami. Semua catatan dalam database memiliki waktu kedaluwarsa (TTL) mulai dari 1 menit hingga 2 minggu - setelah waktu ini berlalu, catatan akan dihapus secara otomatis. Oleh karena itu, sebagian besar informasi yang pernah ada di database sudah lama dihapus.
- Kami mengambil sejumlah langkah untuk mencegah kompromi dan mencegah kompromi apa pun yang terjadi:
- Server web, nginx , dijalankan dalam wadah yang terisolasi sebagai pengguna yang tidak memiliki hak istimewa tanpa akses tulis ke apa pun selain log. Wadah berjalan dalam konteks SELinuxnya sendiri lebih lanjut mencegah perubahan sistem file apa pun atau melarikan diri dengan mudah dari wadah. Tidak ada dukungan untuk PHP/ASP/JSP/dll. - hanya melayani sumber daya statis.
- Kode yang menjalankan /api ditulis dalam Go yang membuatnya cukup tahan terhadap kerentanan buffer overflow (vektor serangan umum). Proses Go juga berjalan dalam wadah yang terisolasi sebagai pengguna yang tidak memiliki hak akses tanpa akses tulis ke apa pun selain database. Wadah berjalan dalam konteks SELinuxnya sendiri lebih lanjut mencegah perubahan sistem file apa pun atau melarikan diri dengan mudah dari wadah. Basis data, badrdb , adalah bagian dari proses Go (tidak ada ketergantungan/proses basis data eksternal).
- Bahaya utama dari kompromi server adalah penyerang dapat memodifikasi file dengan cara yang akan membahayakan privasi/keamanan pengguna kami. Proses khusus memantau semua file situs web untuk setiap perubahan dan memberi tahu kami segera jika ada perubahan.
- Semua akses administratif dilindungi dan terbatas pada jaringan resmi.
Risiko keamanan apa yang ada saat menggunakan situs ini?
Sebelum secara khusus membahas beberapa risiko ini, saya pikir analogi semi-singkat mungkin membantu untuk meringkas risiko dalam menggunakan komunikasi Internet apa pun. Visualisasikan bahwa sistem apa pun hanya seaman mata rantai terlemah dalam sebuah rantai. Sekarang bayangkan sebuah skenario di mana ada dua orang di ruangan tertutup tanpa sarana untuk melihat, mendengar, atau merekam apa pun yang mereka lakukan. Satu akan menyampaikan pesan kepada yang lain yang setelah membaca pesan akan membakarnya. Jika seseorang di luar ruangan itu ingin mendapatkan pesan yang sudah disampaikan, itu akan sulit. Apa tautan terlemah untuk mendapatkan pesan? Tidak banyak tautan untuk dipilih - ini adalah rantai yang cukup pendek. Sekarang bayangkan bahwa ketika Anda mengirim pesan di Internet bahwa setidaknya ada satu juta tautan dalam rantai - banyak di antaranya lemah - banyak di antaranya benar-benar di luar kendali Anda - dan itu adalah kenyataan.
Menggunakan enkripsi dapat sangat membantu dengan masalah jutaan tautan di atas dan mudah terpikat untuk berpikir bahwa sistem E2EE yang dirancang dengan baik menawarkan solusi akhir segalanya. Namun, pemikiran itu dapat membuat Anda dalam masalah, karena penyerang biasanya hanya akan mengejar tautan yang lebih lemah dalam sistem. Misalnya, mungkin jauh lebih mudah untuk mengambil alih ponsel atau komputer Anda dan mengatur pencatat input untuk hanya membaca semua yang Anda ketik daripada memecahkan pesan terenkripsi melalui kabel. Intinya adalah jika saya ditugaskan untuk mengomunikasikan rahasia yang sangat penting/penting, saya hanya akan menggunakan komunikasi elektronik sebagai metode pilihan terakhir.
Jadi ada risiko keamanan menggunakan komunikasi apa pun, tetapi Anda masih menggunakan browser web untuk perbankan, membeli barang, email, dll. Ini adalah risiko yang diterima untuk kemudahan besar yang diperoleh. Sungguh pertanyaannya adalah... apa risiko keamanan semi-spesifik untuk situs ini? Beberapa datang ke pikiran:
- Mungkin risiko terbesar dan yang paling unik dari layanan ini adalah bahwa pengguna kami tidak akan menggunakan penilaian yang baik ketika membedakan antara apa yang pantas untuk dikirim dan apa yang tidak pantas untuk dikirim . Kadang-kadang perbedaan antara "Saya merasa nyaman mengirim email informasi ini - saya hanya berharap email tersebut akan dihapus setelah membaca" dan "Saya tidak nyaman mengirim email informasi ini - email adalah transportasi yang tidak pantas" bisa sangat halus.
- Selalu ada ancaman bahwa operator situs ini sebenarnya adalah aktor jahat yang memikat orang untuk menggunakan layanan ini untuk mendapatkan tujuan akhir yang gelap. Kami menemukan yang masuk akal dapat dipercaya - membuat semuanya mudah dan gratis - membuat banyak orang menggunakan layanan ini - sementara itu dengan niat jahat. Bwhahahaha! Bagaimana Anda bisa mempercayai kami?
- Ada kemungkinan kode kami memiliki bug yang memengaruhi keamanan atau kami tidak memikirkan semuanya dengan baik dan kekurangan kami sekarang membuat pengguna kami menghadapi bahaya yang tidak perlu. Kami tentu berharap tidak - tetapi kami tidak dapat mengesampingkannya.
- Tidak seperti raksasa teknologi (yaitu Google/Facebook/Whatsapp) yang memiliki terabit data terenkripsi yang terus-menerus mengalir masuk dan keluar dari jaringan besar mereka, di mana komunikasi pribadi mudah berbaur dengan lalu lintas lain, layanan terpusat yang berdiri sendiri (yaitu Signal, Telegram, dan kami) menonjol. Sangat mudah bagi operator jaringan atau bahkan organisasi/pemerintah besar untuk melihat bahwa alamat IP xxxx menggunakan layanan XYZ.
- Meskipun tidak terlalu spesifik untuk situs ini, karena dapat digunakan terhadap situs web mana pun, serangan man-in-the-middle (MITM) adalah masalah yang valid .
Apa yang Anda lakukan tentang serangan man-in-the-middle (MITM)?
Semua pengguna situs web berpotensi menjadi korban serangan MITM - situs ini tidak berbeda dengan situs web lainnya dalam hal ini. Serangan MITM adalah ketika penyerang mampu mencegat dan memodifikasi komunikasi antara browser pengguna dan server web situs. Hal ini memungkinkan penyerang untuk mengubah kode/konten situs mana pun sambil tetap terlihat oleh pengguna akhir sebagai situs yang biasa mereka kunjungi. Kami mengambil beberapa langkah untuk membuat serangan MITM lebih sulit:
- HSTS digunakan untuk memaksa browser hanya terhubung melalui TLS. Server kami dikonfigurasi untuk mengabaikan komunikasi non-TLS selain untuk mengarahkan ulang. Hanya TLS 1.2 atau lebih tinggi yang didukung.
- DNSSEC digunakan untuk menandatangani zona domain kami. Ini dapat menghentikan spoofing DNS yang menerapkan serangan MITM jika pengguna menggunakan resolver rekursif yang sadar DNSSEC.
- Kami menggunakan layanan untuk memantau otoritas sertifikat yang mengeluarkan sertifikat TLS tidak sah yang merujuk pada domain kami.
- Kami telah menerbitkan ekstensi browser untuk mendukung enkripsi pesan menggunakan kode yang disimpan di perangkat pengguna akhir.
Apa keuntungan yang ditawarkan ekstensi browser?
Kami menawarkan ekstensi browser sebagai sarana untuk memberikan kenyamanan ekstra dan keamanan tambahan. Sederhananya... Ekstensi membuat pengiriman pesan sementara lebih cepat dan lebih mudah. Beberapa keamanan juga diperoleh karena semua kode yang digunakan untuk mengenkripsi dan menyiapkan pesan disimpan secara lokal di dalam ekstensi. Karena kode disimpan secara lokal, ini menawarkan perlindungan kepada pengirim terhadap serangan MITM . Namun, perlu ditunjukkan bahwa sementara ekstensi menawarkan lebih banyak perlindungan terhadap serangan MITM yang membahayakan isi pesan, serangan MITM masih bisa efektif (yaitu untuk menentukan alamat IP pengirim jika tidak menggunakan TOR/VPN/dll.).
Bagaimana saya bisa tahu dengan pasti bahwa apa pun yang dikirimkan dienkripsi ujung-ke-ujung?
Tidak seperti banyak klien obrolan terenkripsi ujung-ke-ujung (E2EE) populer lainnya, cukup mudah untuk melihat dengan tepat apa yang dikirimkan kepada kami saat Anda mengirimkan pesan. Tutorial video di bawah ini menunjukkan cara mengonfirmasi bahwa kami tidak memiliki cara untuk mendekripsi pesan yang dikirim ke server.
Juga, jika Anda memikirkannya, selama kami bukan agen rahasia yang mencoba mengumpulkan pesan sensitif, tidak ada gunanya kami mendekripsi pesan karena memiliki kemampuan itu hanya akan menimbulkan masalah bagi kami. Kami bahkan tidak ingin menyimpan pesan - itu adalah kejahatan yang diperlukan untuk mengirimkannya.Bagaimana cara kerja enkripsi ujung ke ujung di situs ini?
Saat ini, kami menggunakan enkripsi simetris (AES-GCM 256bit) dengan kunci yang berasal dari kata sandi (minimal 150.000 iterasi PBKDF2/SHA-256). Enkripsi asimetris tidak digunakan karena ada persyaratan untuk 1) pengirim memulai komunikasi 2) pengirim dan penerima tidak online pada saat yang sama dan 3) tidak ada informasi tentang penerima dan 4) kami mencoba untuk menjaga semuanya tetap sederhana dan manajemen kuncinya rumit. Web Crypto API standar digunakan untuk semua fungsi kriptografi termasuk RNG. Pada dasarnya, inilah yang terjadi:
- Pengguna akhir memilih kata sandi atau kata sandi dibuat secara otomatis
- Panggilan API dilakukan untuk mendapatkan jumlah iterasi PBKDF2/SHA-256 yang diperlukan ( langkah ini diperlukan untuk kontrol spam )
- Garam 32 byte dihasilkan
- Kunci berasal dari garam dan kata sandi
- Vektor inisialisasi 12 byte (IV) dihasilkan
- Pesan dienkripsi menggunakan kunci + IV
- Hitungan iterasi, garam, IV, dan ciphertext dikirim ke server (bersama dengan beberapa informasi lain seperti TTL, RTL, dll.)
- Server mengembalikan ID acak yang mengacu pada pesan
- Browser kemudian menyajikan kepada pengguna akhir tautan yang berisi ID dan kata sandi yang dikembalikan atau tautan tanpa kata sandi (dalam hal ini penerima harus mengetahui dan memasukkan kata sandi)
- Jika kata sandi adalah bagian dari tautan, itu ada di hash URL , dan karena itu tidak pernah dikirim ke server ketika penerima membuat permintaan GET
- Penerima akan diminta jika mereka ingin mendekripsi dan melihat pesan
- Browser membuat permintaan yang menentukan ID pesan
- Jika pengirim membutuhkan CAPTCHA untuk diselesaikan, penerima diarahkan ke URL lain untuk membuktikan bahwa mereka adalah manusia (setelah mereka lulus, mereka akan diarahkan kembali)
- Server mengirimkan pesan terenkripsi dan secara default akan menghapus pesan pada saat ini jika reads-to-live (RTL) adalah salah satu
- Penerima akan mendekripsi pesan dengan kata sandi (dan dimintai kata sandi jika tidak ada di URL)
Kata sandi dekripsi dapat di URL?
Iya. Ini jelas berdampak pada keamanan karena jika metode yang digunakan untuk mengirim tautan tidak aman, pesan tidak aman oleh asosiasi. Semua solusi untuk menghilangkan masalah ini memperkenalkan langkah-langkah tambahan dan kompleksitas yang berdampak pada pengalaman pengguna (yaitu hal-hal yang harus diatur di kedua ujungnya sebelum mengirim pesan). Skema asimetris di mana penerima memulai permintaan pesan dan mengirimkan tautan permintaan itu dapat bekerja dengan persyaratan kunci "semuanya fana" - ini dapat diterapkan. Pada akhirnya, jika dua pihak akan sering mengirim pesan satu sama lain, solusi yang lebih baik ada dengan asumsi kedua belah pihak dapat menangani menggunakan solusi tersebut.
Tetapi kata sandi dekripsi tidak harus ada di URL?
Benar. Jika kata sandi dekripsi tidak disertakan dalam tautan, maka penerima akan dimintai kata sandi. Jika kata sandi dikomunikasikan dengan aman ke penerima (atau mereka sudah mengetahuinya), ini memberikan perlindungan terhadap intersepsi. Namun kekurangannya adalah penerima harus mengetahui dan memasukkan password dengan benar. Berikut adalah salah satu cara untuk mengirim kata sandi ke penerima yang menawarkan perlindungan terhadap intersepsi:
- Enkripsi kata sandi dalam pesan dengan pengaturan default dan kirim tautan ini ke penerima.
- Ketika penerima mengklik tautan dan mendekripsi pesan, mereka tahu bahwa tidak ada orang lain yang mendapatkan kata sandi sebelumnya karena pesan yang berisi kata sandi dihapus saat diambil. Namun, jika ada serangan MITM aktif atau jika perangkat Anda atau perangkat penerima telah disusupi, maka masih ada kemungkinan pihak lain dapat memperoleh kata sandi.
- Konfirmasikan dengan penerima bahwa mereka telah berhasil memperoleh kata sandi. Misalnya, jika penerima memberi tahu Anda bahwa ketika mereka pergi untuk mengambil kata sandi, bahwa pesan telah dihapus, maka Anda tahu orang lain telah memperoleh kata sandi sebelum penerima dan bahwa kata sandi itu telah disusupi dan tidak boleh digunakan.
- Dengan menggunakan kata sandi yang dikonfirmasi penerima, Anda sekarang dapat mengirim pesan menggunakan kata sandi yang sama untuk enkripsi - cukup bagikan versi tautan yang tidak berisi kata sandi.
Layanan ini tidak mengirimkan tautan ke penerima?
Itu benar - kami membuat tautan dan menyerahkannya kepada pengirim cara terbaik untuk mengirimkannya ke penerima. Tujuan dari layanan ini adalah untuk memberikan opsi yang menawarkan lebih sedikit keabadian dalam pengiriman pesan yang ada seperti email/obrolan/teks/dll. Oleh karena itu, harapannya adalah bahwa tautan yang kami hasilkan yang mengarah ke pesan sementara dikirim melalui transportasi pesan yang ada. Ini memang memiliki implikasi keamanan yang harus dipahami pengguna. Mari kita ambil pesan teks SMS sebagai contoh karena ini adalah metode komunikasi yang cukup tidak aman. Saat Anda menggunakan layanan ini untuk mengirim tautan pesan sementara melalui pesan teks, jika Anda menggunakan mode default di mana kata sandi disertakan dalam tautan, siapa pun yang memiliki tautan dapat membaca pesan dan tidak ada perlindungan terhadap intersepsi yang ditawarkan. Layanan ini masih menyediakan komunikasi yang lebih sementara yang dapat meningkatkan privasi dan keamanan. Selain itu, Anda dapat memilih untuk mengirim tautan tanpa kata sandi dan ini akan memberikan perlindungan terhadap intersepsi.
Bagaimana saya bisa melindungi privasi saya sebanyak mungkin saat menggunakan layanan ini?
Seperti yang dibahas di bagian lain dalam FAQ ini, meskipun kami telah melakukan banyak hal untuk melindungi privasi Anda dan meskipun kami tidak mengumpulkan informasi pribadi apa pun, beberapa informasi terkait log dikirimkan dan dikumpulkan oleh kami dan lainnya berdasarkan Anda menggunakan browser web. Namun, ada beberapa cara untuk lebih melindungi privasi Anda. Salah satu cara yang gratis untuk digunakan, berdasarkan perangkat lunak open source, dan bekerja dengan cukup baik adalah dengan menggunakan Tor Browser . Browser ini dirancang untuk melindungi privasi Anda di berbagai tingkatan - termasuk menggunakan jaringan Tor . Situs kami sudah dapat diakses melalui jaringan bawang Tor yang berarti mengakses situs kami melalui Tor tidak memerlukan penggunaan simpul keluar, yang meniadakan seseorang yang menguping lalu lintas simpul keluar . Namun, perlu diingat bahwa bahkan dalam skenario ini, ISP Anda dapat melihat bahwa Anda menggunakan Tor - meskipun bukan untuk apa. Anda bahkan dapat terhubung ke VPN dan kemudian meluncurkan Tor Browser untuk dua lapisan anonimitas; namun, perlu diingat bahwa ISP Anda masih dapat melihat Anda menggunakan VPN dalam skenario ini - meskipun bukan untuk apa. Jika Anda tidak ingin ISP Anda mengetahui protokol apa yang Anda gunakan, Anda dapat terhubung ke jaringan WiFi publik yang besar seperti perpustakaan, sekolah, dll., lalu menggunakan browser Tor.
Bagaimana jika saya tidak mempercayai Amerika Serikat?
Server kami berlokasi di Amerika Serikat. Selain itu, penyedia CDN kami, Cloudflare, adalah perusahaan yang berbasis di Amerika Serikat. Kami telah mencoba menghilangkan kebutuhan untuk mempercayai kami atau negara tempat server kami berada hanya karena kami tidak mengumpulkan informasi pribadi, tidak dapat mendekripsi pesan apa pun, dan semuanya dihapus segera setelah diterima. Namun, kami dapat memahami beberapa ketidakpercayaan karena ini berbasis web dan terutama jika Anda tinggal di negara tertentu. Kami memiliki beberapa rencana untuk menawarkan opsi di Islandia dan Swiss bagi orang-orang yang sulit mempercayai AS. Harap beri tahu kami jika ini berlaku untuk Anda, karena kami tidak akan termotivasi untuk menawarkan alternatif kecuali ada permintaan nyata.
Apa yang Anda lakukan untuk mencegah spam?
Setiap kali Anda mengizinkan seseorang untuk mengirim pesan yang dapat diteruskan melalui tautan, Anda mengundang spammer. Mengatasi masalah ini tidak sepenuhnya mudah. Kami tidak ingin memuat CAPTCHA pihak ketiga sebagai bagian dari proses pengiriman pesan karena beberapa alasan:
- Kami membenci CAPTCHA - mereka membutuhkan waktu dan mengganggu
- Memuat javascript pihak ketiga dapat mengganggu privasi dan keamanan
- Menjalankan CAPTCHA kami sendiri berarti kami mendaftar untuk permainan whack-a-mole yang tidak pernah berakhir
- Akhirnya orang mungkin ingin dapat berinteraksi dengan layanan ini melalui API
- Meningkatkan jumlah iterasi PBKDF2/SHA-256 yang diperlukan
Semua pesan hanya dapat diambil beberapa kali - atribut yang tidak menarik bagi spammer karena mereka mengandalkan pengiriman banyak pesan. Karena spammer harus membuat banyak pesan untuk kampanye spam apa pun - kami telah memilih untuk membuat tugas ini begitu mahal secara komputasi sehingga penyalahgunaan layanan ini untuk spam menjadi upaya yang tidak menarik. Hal ini dicapai dengan melacak jaringan yang memposting pesan - diukur dalam hal pengambilan total yang mungkin. Informasi jaringan itu sendiri di-hash dengan aman sehingga kami tidak dapat menyimpulkan jaringan sebenarnya dari hash. Saat jaringan tertentu memposting lebih banyak pesan, kami meningkatkan jumlah iterasi PBKDF2/SHA-256 yang diperlukan untuk memposting pesan berikutnya. Ini sangat cepat menghasilkan banyak waktu CPU yang dibutuhkan hanya untuk mengirim satu pesan. Mudah-mudahan metode ini cukup untuk mengekang penyalahgunaan spam dan pada saat yang sama, tidak mempengaruhi pengguna sebenarnya. - Kumpulkan laporan spam dari pengguna saat mereka mengambil pesan
Ada tombol "Laporkan Spam" tepat di bawah pesan saat pengguna mengambil pesan. Jika sebuah pesan adalah spam, mudah-mudahan beberapa akan membutuhkan waktu 3 detik untuk mengklik tombol itu. Saat kami menerima laporan spam, laporan tersebut memperingatkan kami dan juga memengaruhi iterasi PBKDF2/SHA-256 yang diperlukan untuk jaringan tertentu.
Mengapa ada opsi untuk meminta penerima melengkapi CAPTCHA?
Meskipun benar bahwa kami tidak menyukai CAPTCHA, kami menyadari bahwa CAPTCHA memiliki tujuan dan memiliki waktu dan tempat (setidaknya untuk saat ini). Ini adalah cara sederhana bagi pengirim untuk mendapatkan jaminan bahwa penerima adalah manusia dan bahwa proses otomatis tidak mengakses pesan.
Siapa yang menjalankan layanan ini dan mengapa gratis?
Kami hanyalah pasangan yang terkadang dihadapkan pada kesulitan karena tidak memiliki pilihan yang baik untuk membantu melindungi privasi kami. Seringkali ini terjadi karena komunikasi dengan teman dan anggota keluarga yang tidak terlalu berhati-hati dengan cara mereka menangani perangkat dan informasi mereka. Lain kali ini terjadi ketika menggunakan forum berbasis web seperti Reddit atau menggunakan sistem dukungan berbasis web. Kami menemukan beberapa solusi pesan sementara berbasis web, tetapi tidak ada yang menawarkan E2EE yang berarti kami tidak dapat mempercayainya. Jadi kami baru saja membangun solusi kami sendiri dan memutuskan untuk memberikannya agar orang lain dapat mengambil manfaat darinya.
Bagaimana saya bisa mempercayai jawaban atas pertanyaan di atas?
Sungguh Anda tidak boleh mempercayai situs web mana pun hanya karena mengatakan hal-hal tertentu - biasanya merupakan ide bagus untuk memverifikasi klaim apa pun. Kami telah mencoba menghapus persyaratan untuk mempercayai kami sebanyak mungkin dengan menggunakan enkripsi ujung ke ujung. Misalnya, cukup mudah untuk mengaudit bahwa kami tidak dapat membaca pesan apa pun karena pesan tersebut dienkripsi . Kami juga menjaga agar kode javascript yang menjalankan situs ini sangat sederhana sehingga mudah dibaca dan dipahami. Membuat semua kode open source memungkinkan orang untuk memverifikasi apa yang sedang berjalan; namun, perlu diingat bahwa tidak ada cara untuk benar-benar memverifikasi apa yang dijalankan oleh server. Meskipun benar bahwa sebagian besar persyaratan kepercayaan dihapus dengan enkripsi ujung-ke-ujung, itu masih merupakan faktor yang banyak dipertimbangkan pengguna kami ketika memutuskan untuk menggunakan layanan ini atau tidak.