よくある質問
- このサイトの翻訳が不十分なのはなぜですか? ⎃
- このサービスはどの程度安全ですか?
- メッセージを復号化するオプションを含むリンクをここで受け取ったのはなぜですか?
- このサイトに送信されたものをすべて削除しますか?
- なぜこのサービスを利用するのですか?
- これはメッセージングサービスですか?
- 使用目的は何ですか?
- このサービスは何に使用すべきではありませんか?
- PGP / Signal / OMEMO / Matrixなどを使用しないのはなぜですか?
- どのような要件がありますか?
- 受信者はメッセージのコピーを作成できますか?
- 個人情報は収集されていますか?
- どのような情報が記録されますか?
- サーバーを保護するために何をしていますか?
- このサイトを使用する場合、どのようなセキュリティリスクがありますか?
- 中間者(MITM)攻撃について何をしていますか?
- ブラウザ拡張機能にはどのような利点がありますか?
- 送信されたものがエンドツーエンドで暗号化されていることをどのように確認できますか?
- このサイトでは、エンドツーエンドの暗号化はどのように機能しますか?
- 復号化パスワードはURLに含めることができますか?
- しかし、復号化パスワードはURLに含まれている必要はありませんか?
- このサービスは受信者にリンクを配信しませんか?
- このサービスを使用している間、どうすればプライバシーを可能な限り保護できますか?
- 米国を信頼しない場合はどうなりますか?
- スパムを防ぐために何をしていますか?
- 受信者にCAPTCHAの完了を要求するオプションがあるのはなぜですか?
- このサービスを実行しているのは誰ですか?なぜ無料なのですか?
- 上記の質問に対する回答をどのように信頼できますか?
このサイトの翻訳が不十分なのはなぜですか? ⎃
申し訳ありませんが、現在の著者は英語しか話せません。このプロジェクトを他の言語に翻訳する手助けが必要です。英語を話さない人でもこのサービスを利用できるようにするための簡単で安価な手段として、機械翻訳を利用しています。結果は通常は許容範囲内ですが、奇妙な表現や完全に不正確な情報になる可能性があります。あなたは私たちが皆のための経験を改善するのを手伝うことができます-正しい翻訳を提出してください。
このサービスはどの程度安全ですか?
このサービスを本来の用途に対して安全にするために、多くの措置を講じてきました。これらの手順を実行する前に、次のことを理解することが重要です。
- エンドツーエンドの暗号化のためにメッセージを読み取ることはできませんが、生成されるデフォルトのリンクには復号化パスワード/キーが含まれています。したがって、リンクを所有している人は誰でもあなたのメッセージを読むことができます-それを傍受できる人も含まれます。
- このサービスは、より永続的な従来のトランスポート(つまり、電子メール/テキスト/インスタントメッセージング/ Webサイトなど)を介して、永続性の低い通信(つまり、取得時に削除される暗号化されたメッセージ)を送信できるようにするツールにすぎません。これは、このツールを使用すると、選択したトランスポート(つまり電子メール)に固有のセキュリティ/プライバシーの問題が継承されることを意味します。
- ニーズと環境に応じて、より優れたセキュリティを提供する他のソリューションが利用可能です。このサービスが他のサービスと比較して提供する主な利点は、受信者の要件がはるかに低いことです(つまり、Webブラウザーとリンクをクリックする機能が必要なだけです)。
- デフォルト設定では、取得時にメッセージを削除しますが、受信者によるコピーの作成を停止するものはありません。これはすべての一時的なメッセージソリューションに適用されることに注意してください。受信者がメッセージを見ることができれば、コピーすることができます。
- すべてのインターネット通信はあなたのプライバシーを危険にさらす可能性があります-あなたは便利さのためにいくらかのセキュリティを交換しています。
- Webは、いくつかの基本的な問題があるため、セキュリティに関しては困難な環境です。これはすべてのWebサイトに当てはまります。ただし、Webベースであるため、メッセージを読むことがはるかに簡単ではないという私たちの主張を確認することができます。
- このウェブサイトとそのデータベースは米国でホストされています。私たちは、コンテンツ配信ネットワークとして、米国に拠点を置く会社であるCloudflareを利用しています(すべてのWebトラフィックはこのネットワークを通過します)。
- 本サービスの利用には、個人情報(氏名・メール・電話等)は必要ありません。アカウントシステム(つまり、ログイン/パスワードなど)はありません。したがって、データ侵害によってこの情報が漏洩することはありません。
- すべてのメッセージコンテンツはエンドツーエンドで暗号化されています。つまり、復号化キー/パスワードが送信されることはありません。したがって、私たち、またはデータベースを所有している他の人には、メッセージの内容を復号化して表示する手段がありません。
- データベース内のすべてのエントリには、1分から2週間(デフォルトは1週間)の範囲の有効期間があります。この時間が経過すると、レコードは自動的に削除されます。したがって、データベース内の情報は、作成後すぐに削除されます。
- 過去24時間のWebサーバーログのみを維持します。データベースに保存されているIP情報は安全にハッシュ化されるため、元のIPを抽出することはできません。
- このサービスを強化するすべてのコードはオープンソースであり、レビューに利用できます。暗号化を実行するコードを簡単に確認できます。これは、意図的に短く、簡潔で、コメントが付けられています。
- セキュリティを強化するために、いくつかの技術的な予防措置が取られています。その一部には次のものが含まれます。
- / api以外のこのWebサイト全体は静的であり、ページ内のサーバーコード(PHP / JSP / ASPなど)をサポートしていません。
- ブラウザの一部であるWebCrypto APIは、すべてのメッセージコンテンツを暗号化するために使用されます。
- TLSは、ブラウザとサーバー間の通信を暗号化するために使用されます。転送中にコードが傍受されたり変更されたりしないようにするのに役立ちます。 TLS 1.3がサポートされていますが、古いデバイスのTLS1.2もサポートしています。古いバージョンのTLSは、安全性が低いため無効になっています。
- 証明書の透明性ログは、証明書の誤発行がないか監視されます。さらに、意図しないまたは悪意のある証明書の誤発行のリスクを軽減するために、認証局承認(CAA)ポリシーを公開しています。
- HTTP Strict Transport Security(HSTS)を利用して、ブラウザーが常にTLSプロトコルを使用してサーバーと通信するようにします。さらに、ドメインをプリロードリストに含めます。
- クロスサイトスクリプティング(XSS)攻撃を防ぐために、厳格なコンテンツセキュリティポリシーが適用されます。
- クロスオリジンリソースポリシー、クロスオリジンエンベッダーポリシー、およびクロスオリジンオープナーポリシーを使用することにより、スペクターやメルトダウンなどの投機的なサイドチャネル攻撃を軽減するために、クロスオリジンコードを禁止します。これは、ブラウジングコンテキストを同一生成元のドキュメントに排他的に分離することにより、他の発信元からの潜在的に悪意のある要求に対する保護も提供します。
- 私たちは、あなたの場所、ウェブカメラ、マイクなどのあなたのプライバシーを危険にさらす可能性のあるリソースをブラウザがロードするのを防ぐために許可ポリシーを採用しています。
- DNSSECは、DNSベースのMITM攻撃を軽減するために、すべてのドメインで利用されています。
- サーバーを保護するために、いくつかの予防措置を講じています。
- サードパーティのコード(jQueryなど)は読み込まれず、リソースはほとんど読み込まれません(先に進み、開発ツールの[ネットワーク]タブを開いて確認します)。これにより、監査に必要な労力が最小限に抑えられます。唯一の例外は、CAPTCHAが必要な場合です。これはhCaptchaからサードパーティのコードをロードします。ただし、hCaptchaコードは独自のCSPルール内の独自のURLに読み込まれ、メッセージに関係するものにアクセスすることはできません。
- MITM攻撃からの保護を支援する手段として、ブラウザ拡張機能が利用可能です。
メッセージを復号化するオプションを含むリンクをここで受け取ったのはなぜですか?
この翻訳に誤りがあった場合は、お詫び申し上げます。 このサービスは、暗号化されたメッセージをあるポイントから別のポイントに渡すだけで、あなたが受信者になります。メッセージはまもなく削除されます。このサービスの運営者は、メッセージの内容を読む方法がありません。通常、誰かがこのサービスを使用するのは、メッセージの内容をさまざまなデータベース/デバイス/サービス/ファイルなどの内部に残したくない場合です。電子メール/インスタントメッセージ/テキストなどを送信するときに一般的です。復号化する場合は、次の点に注意してください。
- メッセージは、復号化のためにデバイスに送信された直後に削除される可能性があります。これは、ボタンをクリックしてメッセージを復号化した後、後で再度送信するためのコピーがなくなったことを意味します。
- 受け取ったすべての情報を体系的に削除します。メッセージは、メッセージが復号化されたかどうかに関係なく、作成後1分から2週間の間に削除されます。つまり、メッセージを読む必要がある場合は、メッセージを復号化するのに時間がかかりすぎないようにしてください。
- 送信者は、メッセージの内容を慎重に扱う必要があると考えている可能性があります。彼らは、コピーを作成したくないとさえ言ったかもしれません。彼らの願いを尊重してください。
- メッセージを復号化するためのパスワードの入力を求められた場合は、ブラウザのウィンドウ/タブを閉じないでください。このリストの最初の箇条書きによると、後で別のコピーを送信できない可能性があります。パスワードを入力できるようになるまで、ブラウザウィンドウ/タブを開いたままにしておきます。間違ったパスワードを入力すると、再度プロンプトが表示されます。パスワードは正確に入力する必要があります。さまざまな言語とパスワードの要件に対応するために、パスワードにはさまざまな文字を使用できることに注意してください。
このサイトに送信されたものをすべて削除しますか?
私たちのゴミ箱のロゴに忠実です...それを受け取った直後にすべてが削除されます。すべての削除は自動化されており、サーバーに書き込まれます。このように考えてください-提出される情報には2つのクラスがあります:
- コンテンツを復号化する手段がない暗号化されたメッセージ
- Web上で何かを送信することに固有のその他の情報(つまり、IPアドレスなど)
- 誰もメッセージを取得しない場合にメッセージを保持する期間(1分から2週間の範囲-デフォルトは1週間)。
- メッセージが取得される回数(1〜100回の範囲-デフォルトは1回)
なぜこのサービスを利用するのですか?
このサービスは、送受信するメッセージの永続性を低下させるのに役立つツールです。インターネット上で通信するもの(チャット、テキスト、電子メールなど)のほとんどは保存され、削除されることはめったにありません。多くの場合、何かを削除すると、実際には削除されず、削除済みとしてマークされ、表示されなくなります。集約された通信は、データベースや制御できないデバイスに毎年蓄積されます。必然的に、あなたの通信を保存している1つ以上の組織/人/デバイスがハッキングされ、あなたの情報が漏洩します。この問題は非常に蔓延しているため、現在、侵害されてユーザーデータが漏洩した組織を追跡する多くのWebサイトがあります。エンドツーエンドの暗号化された一時メッセージは、一部の通信の永続性を低下させるのに役立つシンプルなソリューションです。このサイトに送信されたすべてのメッセージには、1分から2週間の範囲の有効期間があります。その時間が経過すると、メッセージは削除されます。さらに、デフォルト設定では、受信者がメッセージを取得すると、メッセージはすべて削除されます。さらに、すべてのメッセージは、デバイスから受信者のデバイスに至るまで暗号化されます。エンドツーエンド暗号化を利用する主な目標は、送信されたメッセージを読み取る機能を削除し、それによって信頼要件の一部を削除することです。その結果、単純なリンクを介して暗号化されたメッセージを簡単に送信できるようになりました。そのメッセージは、送信直後または取得時に削除されます。特別なソフトウェアをインストール/構成する必要はありません。アカウントを作成したり、個人情報を提供したりする必要はありません。受信者はあなたの連絡先にいる必要はなく、このサービスについてさえ知っている必要はありません-彼らがリンクをクリックできる唯一の要件です。
これはメッセージングサービスですか?
いいえ。このサービスは、インスタントメッセージング/電子メール/テキストなどの既存のメッセージングサービスを補完するように設計されています。送信されたメッセージが長期間保存されないようにする機能を追加します。生成されたリンクを受信者に配信しません。
使用目的は何ですか?
では、このサービスを使用することが適切なシナリオは何ですか?プライバシーとセキュリティに関しては、誰もが異なるニーズと要件を持っていますが、私は個人的に次のシナリオを適切な使用例として見つけました。
- あなたは地元のウェブフォーラムを介してその地域のマウンテンバイクトレイルについて連絡を取り合っており、フォーラムの人々と会って新しいトレイルを一緒にチェックすることもあります。フォーラムの誰かがあなたをあなたの場所に迎えに行き、今週末に相乗りしてトレイルに行きたいと思っています。あなたはあなたの自宅の住所がこのウェブサイトのフォーラムデータベースに永遠に残ることを望まない。このサービスを介してアドレスを送信するだけです。リンクはWebサイトのフォーラムデータベースにあるものですが、受信者が読み取ると、メッセージ/アドレスは削除されます。
- あなたの姪がCOVIDの封鎖のために彼を狂わせており、彼はまだ彼自身のアカウントを持っていないので、あなたはあなたの兄弟にあなたのNetflixログインを送る必要があります。あなたはこのログインについてあまり気にしませんが、あなたの兄弟は私が単に「デジタル衛生」と呼ぶものに特に苦手であり、侵害されたログインとマルウェアで多くの試行を行ってきました。彼に彼の行為を片付けさせ、彼のために安全なメッセージングをインストールすることさえも続けようとするその後の試みは固執しませんでした。単にテキストメッセージで送信するのがおそらく最良のオプションですが(悲しいことに)、過去の経験のために、そのログインを彼のメッセージ履歴に残すことは不快です。このサービスを使用してテキストメッセージ内のリンクを介してログインを送信すると、チャット履歴でログインが永久にハングアウトすることはありません。
- いつも出入りする共有テナントが多いオフィスで働くこともあります。利用可能なWiFiはありますが、悪用の問題があったため、パスワードは毎週ローテーションされます。多くのテナントは、フロントの正面玄関から入室しないため、フロントデスクにあるにもかかわらず、WiFiパスワードを要求する電子メール/テキストメッセージを送信します。このサービスを使用すると、オフィスマネージャーはメール/テキスト返信のリンクを介してWiFiパスワードを送信でき、パスワードが長引くことはありません。また、受信者は、モバイルデバイスで扱いにくいコピーボタンを使用してパスワードをすぐにコピーできます。
- ホスティングプロバイダーの1つが、ハードドライブが故障しているように見える兆候を示していると報告したサーバーの詳細を尋ねています。彼らが必要とする情報のいくつかは少し機密性があります-あなたは彼らが使用するサードパーティのチケットシステムにそれを永遠に置いてほしくないのです。このサービスを使用すると、チケットシステムに常駐していなくても、サポート技術者に情報を送信できます。複数の技術者が情報を複数回参照する必要がある場合があるため、最初の取得時にメッセージが削除されないように、reads-to-liveを1(つまり、おそらく20)より大きく設定します。
- Redditで別のユーザーにプライベートメッセージを送信して、電話番号を知らせて、電話をかけられるようにする必要があります。 Redditは、他の多くのプロバイダーと同様に、過去にユーザー情報を漏えいしており、次の漏えいまで何年もの間、電話番号がRedditのデータベースに残っていることを望まないでしょう。このサービスを介して電話番号を送信するだけです。
- あなたの配偶者は、あなたが仕事中に公共料金のログインを求めているとあなたにメッセージを送ります。彼女の友人は、電気代を節約する新しいプログラムを試したばかりで、それをチェックしたいと思っているからです。あなたが彼女に思い出させる共有家族パスワードマネージャーがあります、しかし彼女はあなたにログインを送って欲しいだけです。 OMEMOはあなたの配偶者とのインスタントメッセージングに採用されているため、メッセージ転送が安全であると非常に確信しています。ただし、チャット履歴自体は暗号化されずに保存されます。あなたの配偶者は、ダウンロードや電子メールなどについて常に慎重であるとは限りません。また、個人情報の盗難に使用されて居住地を証明できるため、光熱費は少し敏感です。このサービスを使用してログインの詳細を送信すると、コピーがコンピューターに保存されないようにすることができます。
このサービスは何に使用すべきではありませんか?
このFAQで説明されているすべての理由から、このサービスを非常に機密性の高い情報に使用しないでください。以下は、すべきでないことのいくつかの例です。
- 不適切なメッセージ転送を「より安全」にするためにこのサービスを使用しないでください。デフォルト設定では、メッセージを読むことができるURLにパスワードが含まれているため、リンクを知っている人は誰でもメッセージを読むことができます。上記のように、このツールを使用すると、選択したトランスポート(つまりテキスト)に固有のセキュリティ/プライバシーの問題が継承されます。したがって、たとえば、機密性の高い性質のために特定の情報を送信するために電子メールを使用することを検討しない場合は、このサービスを使用して電子メールのその部分を「保護」しないでください。
- メッセージのコピーが作成されないようにするために、このサービスを使用しないでください。暗号化されたメッセージのコピーを取得直後に削除し、コピーを困難にしたからといって、メッセージをコピーできないわけではありません。受信者が画面の写真を撮った場合はどうなりますか?彼らがメッセージを書き留めたらどうなるでしょうか?最終的に、受信者がメッセージを読むことができれば、コピーを作成できます。
- このサービスを使用して、メッセージを追跡できないようにしないでください。このサービスは、あるポイントから別のポイントにメッセージを取得するために、別のメッセージ転送プロバイダー(つまり、電子メール、チャットなど)に依存しています。採用されたメッセージトランスポートは、メッセージをあなたにさかのぼることができます。
- 送信を拒否したいものを送信するためにこのサービスを使用しないでください。メッセージ自体が削除されたからといって、削除されたメッセージを指すリンクが削除されるわけではありません。友達にメールを送信し、そのメールの一部にこのサービスからのメッセージへのリンクがある場合、カジュアルな読者はメッセージに何か他のものがあったことを知るでしょう。リンクで参照されているメッセージが長い間消えていたとしても、何か他のものが送信されたこと、そしてそれがあなたからあなたの友人に送信されたことは明らかです。
PGP / Signal / OMEMO / Matrixなどを使用しないのはなぜですか?
安全な一時メッセージを送信したい相手を知っている、頻繁に送信する、チャットのようなインターフェイスを期待する、および/または受信者が必要なソフトウェアを持っていてその使用方法を知っていると期待できる場合、このWebサイトはおそらく最良の解決策。オープンソースであり、WebベースではなくE2EEをサポートし、一時的なメッセージもサポートするSignalのようなものもあります。私は個人的にプライベートXMMPサーバーとOMEMOを使用して、親しい友人や家族とチャットしています。このサイトの使用は、受信者が実行しているソフトウェアがわからない、電話番号/連絡先ハンドルがわからない、技術的な熟練度がわからない(ただし、リンクをクリックできると想定している)場合にのみ最適です。または、送信するメッセージを基盤となる通信トランスポートの外部に保持することをお勧めします。
どのような要件がありますか?
Web CryptoAPIを含む標準を適切に実装する最新のWebブラウザが必要です。例としては、Chrome、Firefox、Edge、Safari(2020年頃以降)があります。
受信者はメッセージのコピーを作成できますか?
はい。メッセージは取得時に自動的に削除される場合がありますが、受信者は引き続きメッセージを表示できます。受信者がメッセージを完全に表示できるときはいつでも、コピーを作成できます。これはすべての通信に適用されます。受信者がコピーを作成するのをより困難にするオプションがあります。この場合、コピーに対する3つの障害が実装されます。
- [コピー]ボタンが削除されます。このボタンのデフォルトでは、受信者はメッセージ全体をクリップボードにコピーできます。
- ダウンロードボタンが削除されます。このボタンは、デフォルトで、受信者がメッセージをテキストファイルとしてダウンロードできるようにします。
- メッセージテキストボックス内のテキストを選択する機能が削除されました。
個人情報は収集されていますか?
ユーザーアカウント(つまり、ユーザー名/パスワード)はサポートしていません。私たちはあなたを特定できる情報(すなわち、名前/住所/電子メール/電話)を収集しません。送信するメッセージに個人情報が含まれている可能性がありますが、それは暗号化されており、読み取る方法がありません。詳細については、プライバシーポリシーを確認してください。
どのような情報が記録されますか?
当社のWebサーバーは、すべてのWebアクティビティで最大24時間の共通ログ形式を保持します。これには、HTTPクライアントの完全なIPアドレスのログ記録が含まれます。 24時間後、このログ情報は自動的に削除されます。 / apiに送信されるすべてのリクエストはPOSTされます。つまり、メッセージ固有の情報がWebサーバーによってログに記録されることはありません。さらに、データベースに保存された情報はすべて効果的にログに記録されます。匿名化およびハッシュ化されたIPアドレスを含むデータベース内のすべてのエントリには、有効期限(TTL)があり、その後自動的に削除されます。 TTLの有効期限は1分から2週間の間で異なります。
サーバーを保護するために何をしていますか?
サーバーのセキュリティは明らかな懸念事項です。それを安全に保つために私たちが焦点を当てている2つの主要な領域があります:
- まず、サーバーが危険にさらされた場合でも情報漏えいがユーザーに損害を与えないように、可能な限り最小限の時間で保存します。データベースに保存されているすべてのメッセージは暗号化されており、復号化する手段はありません。当社はユーザーから個人情報を収集しないため、メッセージをユーザーにリンクするものは何も保存されていません。データベース内のすべてのレコードの有効期限(TTL)は、1分から2週間の範囲です。この時間が経過すると、レコードは自動的に削除されます。したがって、これまでデータベースにあった情報の大部分は、かなり前にすでに削除されています。
- 侵害を防止し、発生した侵害を封じ込めるために、いくつかの対策を講じています。
- Webサーバーnginxは、ログ以外への書き込みアクセス権を持たない非特権ユーザーとして、分離されたコンテナーで実行されます。コンテナーは独自のSELinuxコンテキスト内で実行され、ファイルシステムの変更やコンテナーからの簡単な脱出をさらに防ぎます。 PHP / ASP / JSP / etcはサポートされていません。 -静的リソースを提供するだけです。
- / apiを実行するコードはGoで記述されているため、バッファオーバーフローの脆弱性(一般的な攻撃ベクトル)に対してかなり回復力があります。 Goプロセスは、データベース以外への書き込みアクセス権がなくても、非特権ユーザーとして分離されたコンテナーで実行されます。コンテナーは独自のSELinuxコンテキスト内で実行され、ファイルシステムの変更やコンテナーからの簡単な脱出をさらに防ぎます。データベースbadgerdbは、Goプロセスの一部です(外部データベースの依存関係/プロセスはありません)。
- サーバー侵害の主な危険性は、攻撃者がユーザーのプライバシー/セキュリティを危険にさらすような方法でファイルを変更する可能性があることです。専用のプロセスがすべてのWebサイトファイルの変更を監視し、変更があった場合はすぐに警告します。
- すべての管理アクセスは保護され、許可されたネットワークに制限されます。
このサイトを使用する場合、どのようなセキュリティリスクがありますか?
これらのリスクのいくつかに具体的に取り組む前に、半簡単な例えがインターネット通信を使用する際のリスクを要約するのに役立つかもしれないと思います。どのシステムも、チェーン内の最も弱いリンクと同じくらい安全であることを視覚化します。ここで、密閉された部屋に2人がいて、彼らが行っていることを見て、聞いて、記録する手段がないシナリオを想像してみてください。一方はもう一方にメッセージを渡し、もう一方はメッセージを読むとそれを焼きます。その部屋の外の誰かがすでに渡されたメッセージを取得したい場合、それは難しいでしょう。メッセージを取得するための最も弱いリンクは何ですか?選択できるリンクはそれほど多くありません-かなり短いチェーンです。ここで、インターネット上でメッセージを送信すると、チェーンに少なくとも100万のリンクがあり、その多くは弱いものであり、その多くは完全に制御不能であると想像してみてください。それが現実です。
暗号化を使用すると、上記の100万のリンクの問題に大いに役立ち、適切に設計されたE2EEシステムが最終的なソリューションを提供すると考えるようになります。ただし、攻撃者は通常、システム内の弱いリンクを追跡するだけなので、その考えは問題を引き起こす可能性があります。たとえば、電話やコンピュータを乗っ取って入力ロガーを設定し、暗号化されたメッセージをネットワーク経由で解読するよりも、入力したものすべてを読み取る方がはるかに簡単です。肝心なのは、私が極めて重要な/決定的に重要な秘密を伝えることを任された場合、私は最後の手段として電子通信のみを使用するということです。
したがって、通信を使用する場合のセキュリティリスクはありますが、銀行、物の購入、電子メールなどにWebブラウザを使用します。これは、非常に便利なものが得られるリスクとして認められています。本当に問題は...このサイトに半固有のセキュリティリスクは何ですか?いくつか頭に浮かぶ:
- おそらく最大のリスクであり、このサービスに最も固有のリスクは、送信するのに適切なものと送信するのに適切でないものを区別するときに、ユーザーが適切な判断を下さないことです。 「この情報を電子メールで送信することに抵抗がない-読んだ後に電子メールが削除されることを望んでいる」と「この情報を電子メールで送信することに抵抗がある-電子メールは不適切な転送である」の区別が非常に微妙な場合があります。
- このサイトの運営者は、実際には悪意のある人物であり、人々を誘惑してサービスを使用して暗い最終目標を達成するという脅威が常にあります。私たちはもっともらしく信頼できるものに出くわします-すべてを簡単かつ無料にします-多くの人々にサービスを利用させます-その間ずっと不吉な意図を持っています。 Bwhahahahaha!どうして私たちを信頼できるでしょうか?
- コードにセキュリティに影響を与えるバグがあるか、物事をうまく考えていなかった可能性があり、その欠点がユーザーを不必要な危険にさらしている。私たちは確かにそうしないことを望んでいますが、それを排除することはできません。
- テラビットの暗号化されたデータが絶えず巨大なネットワークに出入りする技術者(つまり、Google / Facebook / Whatsapp)とは異なり、プライベート通信を他のトラフィックと簡単に融合させることができます。スタンドアロンの集中型サービス(つまり、Signal、電報、そして私たち)が際立っています。ネットワーク事業者や大規模な組織/政府でさえ、IPアドレスxxxxがXYZサービスを使用していることを簡単に確認できます。
- このサイトに固有のものではありませんが、どのWebサイトに対しても使用できるため、 man-in-the-middle(MITM)攻撃は有効な懸念事項です。
中間者(MITM)攻撃について何をしていますか?
WebサイトのすべてのユーザーがMITM攻撃の被害者になる可能性があります。この点で、このサイトはWeb上の他のすべてのサイトと同じです。 MITM攻撃とは、攻撃者がユーザーのブラウザとサイトのWebサーバー間の通信を傍受して変更できる場合です。これにより、攻撃者はサイトのコード/コンテンツを変更しながら、エンドユーザーには慣れ親しんだサイトであるように見せることができます。 MITM攻撃をより困難にするために、いくつかの対策を講じています。
- HSTSは、ブラウザにTLS経由でのみ接続するように強制するために使用されます。私たちのサーバーは、リダイレクト以外の非TLS通信を無視するように構成されています。 TLS1.2以降のみがサポートされています。
- DNSSECは、ドメインのゾーンに署名するために使用されます。これにより、ユーザーがDNSSEC対応の再帰的リゾルバーを使用している場合、DNSスプーフィングで実装されたMITM攻撃を阻止できます。
- 私たちはサービスを使用して、ドメインを参照する無許可のTLS証明書を発行する認証局を監視します。
- エンドユーザーのデバイスに保存されているコードを使用したメッセージ暗号化をサポートするブラウザ拡張機能を公開しています。
ブラウザ拡張機能にはどのような利点がありますか?
利便性とセキュリティを強化する手段として、ブラウザ拡張機能を提供しています。簡単に言えば...拡張機能により、一時的なメッセージの送信がより速く簡単になります。メッセージの暗号化と準備に使用されるすべてのコードが拡張機能内にローカルに保存されるため、ある程度のセキュリティも得られます。コードはローカルに保存されるため、これにより送信者はMITM攻撃からある程度保護されます。ただし、拡張機能はメッセージの内容を危険にさらすMITM攻撃に対する保護を強化しますが、MITM攻撃は依然として効果的である可能性があることを指摘する価値があります(つまり、TOR / VPNなどを使用していない場合は送信者のIPアドレスを特定します)。
送信されたものがエンドツーエンドで暗号化されていることをどのように確認できますか?
他の多くの一般的なエンドツーエンド暗号化(E2EE)チャットクライアントとは異なり、メッセージを送信したときに送信される内容を正確に確認するのは非常に簡単です。以下のビデオチュートリアルは、サーバーに送信されたメッセージを復号化する方法がないことを確認する方法を示しています。
また、考えてみれば、機密性の高いメッセージを収集しようとしている秘密機関でない限り、メッセージを復号化できるというメリットはありません。メッセージを保存することすらしたくありませんが、メッセージを配信するために必要な悪です。このサイトでは、エンドツーエンドの暗号化はどのように機能しますか?
現時点では、パスワードから派生したキーを使用した対称暗号化(AES-GCM 256ビット)を利用しています(PBKDF2 / SHA-256の最低150,000回の反復)。非対称暗号化は使用されません。これは、1)送信者が通信を開始する、2)送信者と受信者が同時にオンラインになっていない、3)受信者に関する情報がない、4)物事をシンプルに保ち、キー管理が複雑です。標準のWebCrypto APIは、RNGを含むすべての暗号化機能に使用されます。基本的に、これが何が起こるかです:
- エンドユーザーがパスワードを選択するか、パスワードが自動生成されます
- 必要なPBKDF2 / SHA-256の反復回数を取得するためにAPI呼び出しが行われます(このステップはスパム制御に必要です)
- 32バイトのソルトが生成されます
- キーはソルトとパスワードから派生します
- 12バイトの初期化ベクトル(IV)が生成されます
- メッセージはキー+ IVを使用して暗号化されます
- 反復回数、ソルト、IV、および暗号文がサーバーに送信されます(TTL、RTLなどの他の情報とともに)
- サーバーはメッセージを参照してランダムなIDを返します
- 次に、ブラウザは、返されたIDとパスワードを含むリンク、またはパスワードを含まないリンクをエンドユーザーに提示します(この場合、受信者はパスワードを知って入力する必要があります)。
- パスワードがリンクの一部である場合、それはURLハッシュに含まれているため、受信者がGET要求を行ったときにサーバーに送信されることはありません。
- 受信者は、メッセージを復号化して表示するかどうかを確認するメッセージが表示されます
- ブラウザはメッセージIDを指定してリクエストを行います
- 送信者がCAPTCHAの完了を要求する場合、受信者は別のURLに転送され、人間であることを証明します(通過すると、受信者はリダイレクトされます)
- サーバーは暗号化されたメッセージを送信し、reads-to-live(RTL)が1の場合、デフォルトでこの時点でメッセージを削除します
- 受信者はパスワードを使用してメッセージを復号化します(URLにない場合はパスワードの入力を求められます)
復号化パスワードはURLに含めることができますか?
はい。リンクの送信に使用される方法が安全でない場合、メッセージは関連付けによって安全でないため、これは明らかにセキュリティに影響を与えます。この問題を解消するためのすべての回避策は、ユーザーエクスペリエンスに影響を与える追加の手順と複雑さをもたらします(つまり、メッセージを送信する前に両端で設定する必要があります)。受信者がメッセージの要求を開始し、その要求リンクを送信する非対称スキームは、「すべてが一時的」なキー要件で機能する可能性があります。これは実装される場合があります。最終的に、2つのパーティが互いに頻繁にメッセージを送信する場合、両方のパーティがそれらのソリューションの使用を処理できると仮定すると、より良いソリューションが存在します。
しかし、復号化パスワードはURLに含まれている必要はありませんか?
正しい。復号化パスワードがリンクに含まれていない場合、受信者はパスワードの入力を求められます。パスワードが受信者に安全に伝達されている場合(または受信者がすでにパスワードを知っている場合)、これにより傍受に対する保護が提供されます。ただし、不利な点は、受信者がパスワードを知っていて正しく入力する必要があることです。傍受に対する保護を提供する受信者にパスワードを送信する1つの方法は次のとおりです。
- デフォルト設定でメッセージ内のパスワードを暗号化し、このリンクを受信者に送信します。
- 受信者がリンクをクリックしてメッセージを復号化すると、パスワードを含むメッセージは取得時に削除されるため、受信者は自分の前に誰もパスワードを取得していないことを認識します。ただし、アクティブなMITM攻撃があった場合、またはデバイスまたは受信者のデバイスが侵害された場合でも、他の当事者がパスワードを取得する可能性があります。
- パスワードを正常に取得したことを受信者に確認します。たとえば、受信者がパスワードを取得しようとしたときにメッセージがすでに削除されていることを通知した場合、他の誰かが受信者の前にパスワードを取得したため、パスワードが危険にさらされているため、使用しないでください。
- 受信者が所有していることを確認したパスワードを使用して、暗号化に同じパスワードを使用してメッセージを送信できるようになりました。パスワードを含まないリンクのバージョンを共有するだけです。
このサービスは受信者にリンクを配信しませんか?
それは正しいです-私たちはリンクを生成し、それを受信者に配信するための最良の方法を送信者に任せます。このサービスの目的は、電子メール/チャット/テキストなどの既存のメッセージ転送の永続性を低下させるオプションを提供することです。したがって、一時メッセージを指すリンクが既存のメッセージトランスポートを介して送信されることが期待されます。これには、ユーザーが理解する必要のあるセキュリティ上の影響があります。これはかなり安全でない通信方法であるため、例としてSMSテキストメッセージを取り上げましょう。このサービスを使用してテキストメッセージを介して一時的なメッセージリンクを送信する場合、パスワードがリンクに含まれるデフォルトモードを使用すると、リンクを知っている人は誰でもメッセージを読むことができ、傍受に対する保護は提供されません。このサービスは、プライバシーとセキュリティを強化できる、より一時的な通信を提供します。さらに、パスワードなしでリンクを送信することを選択できます。これにより、傍受に対する保護が提供されます。
このサービスを使用している間、どうすればプライバシーを可能な限り保護できますか?
このFAQの他の場所で説明されているように、私たちはすでにあなたのプライバシーを保護するために多くのことを行っており、個人情報を収集していませんが、ログ関連情報の一部は、Webブラウザを使用して私たちや他の人によって送信および収集されます。ただし、プライバシーをさらに保護する方法は複数あります。オープンソースソフトウェアに基づいて無料で使用でき、非常にうまく機能する1つの方法は、 Torブラウザを使用することです。このブラウザは、Torネットワークの使用を含む複数のレベルでプライバシーを保護するように設計されています。私たちのサイトはすでにTorオニオンネットワーク経由でアクセスできます。つまり、Tor経由で私たちのサイトにアクセスするには、出口ノードを使用する必要がないため、誰かが出口ノードのトラフィックを盗聴することはありません。ただし、このシナリオでも、ISPはTorを使用していることを確認できますが、何のために使用しているのかはわかりません。 VPNに接続してから、2層の匿名性のためにTorブラウザを起動することもできます。ただし、ISPは、このシナリオでVPNを使用していることを引き続き確認できますが、何のために使用するのかはわかりません。使用しているプロトコルをISPに知らせたくない場合は、図書館や学校などの大規模なパブリックWiFiネットワークに接続してから、Torブラウザーを使用できます。
米国を信頼しない場合はどうなりますか?
当社のサーバーは米国にあります。さらに、CDNプロバイダーであるCloudflareは、米国を拠点とする会社です。私たちは、個人情報を収集せず、メッセージを復号化できず、受信後すぐにすべてが削除されるという理由だけで、私たちまたはサーバーが存在する国を信頼する必要性を排除しようとしました。ただし、Webベースであるため、特に特定の国に住んでいる場合は、不信感を理解することができます。米国を信頼するのに苦労している人々のために、アイスランドとスイスでオプションを提供する計画がいくつかあります。これが当てはまる場合はお知らせください。実際の需要がない限り、代替案を提供する動機はありません。
スパムを防ぐために何をしていますか?
リンクを介して中継できるメッセージの投稿を誰かに許可するときはいつでも、スパマーを招待します。この問題の抑制は完全に簡単ではありません。いくつかの理由から、メッセージ送信プロセスの一部としてサードパーティのCAPTCHAをロードしたくありません。
- 私たちはCAPTCHAを嫌います-彼らは時間がかかり、迷惑です
- サードパーティのJavaScriptを読み込むと、プライバシーとセキュリティが侵害される可能性があります
- 独自のCAPTCHAを実行するということは、モグラたたきの終わりのないゲームにサインアップすることを意味します
- 最終的に、人々はAPIを介してこのサービスと対話できるようになりたいと思うかもしれません
- 必要なPBKDF2 / SHA-256の反復回数を増やす
すべてのメッセージを取得できるのはごく少数です。スパマーは大量のメッセージの送信に依存しているため、魅力的ではありません。スパマーは特定のスパムキャンペーンに対して大量のメッセージを作成する必要があるため、このタスクを計算コストが非常に高くなるため、このサービスをスパムに悪用することは魅力的ではありません。これは、メッセージを投稿しているネットワークを追跡することによって実現されます-可能な合計検索数の観点から測定されます。ネットワーク情報自体は安全にハッシュ化されているため、ハッシュから実際のネットワークを推測することはできません。特定のネットワークがより多くのメッセージを投稿するにつれて、次のメッセージを投稿するために必要なPBKDF2 / SHA-256の反復回数を増やします。これにより、1つのメッセージを投稿するだけで、非常に迅速に多くのCPU時間が必要になります。うまくいけば、この方法はスパムの悪用を抑えるのに十分であると同時に、実際のユーザーに影響を与えません。 - ユーザーがメッセージを取得するときにスパムレポートを収集する
ユーザーがメッセージを取得すると、メッセージのすぐ下に[スパムの報告]ボタンがあります。メッセージがスパムの場合、うまくいけば、そのボタンをクリックするのに3秒かかる人もいます。スパムレポートを受信すると、アラートが表示され、特定のネットワークに必要なPBKDF2 / SHA-256の反復に影響を与えることも考慮されます。
受信者にCAPTCHAの完了を要求するオプションがあるのはなぜですか?
CAPTCHAが嫌いなのは事実ですが、CAPTCHAには目的があり、時間と場所があることを認識しています(少なくとも今のところ)。これは、送信者が受信者が人間であり、自動化されたプロセスがメッセージにアクセスしていないことをある程度保証するための簡単な方法です。
このサービスを実行しているのは誰ですか?なぜ無料なのですか?
私たちは、プライバシーを保護するための適切なオプションがないという苦境に時々直面したほんの数人の男です。多くの場合、これは、デバイスや情報の取り扱いにあまり注意を払っていない友人や家族とのコミュニケーションが原因でした。また、これは、RedditなどのWebベースのフォーラムを使用したり、Webベースのサポートシステムを使用したりしたときに発生しました。 Webベースの一時メッセージソリューションがいくつか見つかりましたが、E2EEを提供しているものはなく、信頼できませんでした。そこで、私たちは独自のソリューションを構築し、他の人がそれから利益を得ることができるようにそれを提供することにしました。
上記の質問に対する回答をどのように信頼できますか?
実際には、特定のことを言っているという理由だけでWebサイトを信頼するべきではありません。通常、主張を検証することをお勧めします。エンドツーエンドの暗号化を採用することで、私たちを可能な限り信頼するという要件を取り除くように努めました。たとえば、メッセージは暗号化されているため、メッセージを読み取ることができないことを監査するのは非常に簡単です。また、このサイトを実行しているjavascriptコードは、読みやすく理解しやすいように非常にシンプルにしています。すべてのコードをオープンソースにすることで、人々は何が実行されているかを確認できます。ただし、サーバーが何を実行しているかを真に確認する方法はないことに注意してください。信頼要件の多くがエンドツーエンド暗号化によって削除されることは事実ですが、それでも、このサービスを使用するかどうかを決定する際にユーザーが非常に重要視する要因です。