Pitakon Paling Kerep
- Napa situs iki kurang diterjemahake? ⎃
- Apa layanan iki aman?
- Napa aku nampa tautan ing kene kanthi pilihan kanggo ndekripsi pesen?
- Sampeyan mbusak kabeh sing dikirim menyang situs iki?
- Napa nggunakake layanan iki?
- Apa iki layanan olahpesen?
- Apa kasus panggunaan sing dimaksud?
- Apa layanan iki ora digunakake?
- Napa ora mung nggunakake PGP / Signal / OMEMO / Matrix / lsp.?
- Apa syarat sing ana?
- Apa sing bisa nggawe salinan pesen?
- Apa ana informasi pribadi sing diklumpukake?
- Apa informasi sing wis mlebu?
- Apa sing sampeyan lakoni kanggo ngamanake server?
- Apa risiko keamanan sing ana nalika nggunakake situs iki?
- Apa sing sampeyan lakoni babagan serangan wong-ing-tengah (MITM)?
- Apa kaluwihan sing ditawakake ekstensi browser?
- Kepiye aku bisa ngerti manawa apa wae sing dikirimake ndhelik end-to-end?
- Kepiye cara enkripsi end-to-end ing situs iki?
- Sandi dekripsi bisa ana ing URL?
- Nanging sandhi dekripsi ora kudu ana ing URL?
- Layanan iki ora ngirim link menyang sing nampa?
- Kepiye aku bisa nglindhungi privasi sabisa-bisa nalika nggunakake layanan iki?
- Kepiye yen aku ora percaya ing Amerika Serikat?
- Apa sing sampeyan lakoni kanggo nyegah spam?
- Napa ana pilihan sing mbutuhake sing nampa CAPTCHA?
- Sapa sing mbukak layanan iki lan kenapa gratis?
- Kepiye aku bisa dipercaya jawaban kanggo pitakon ing ndhuwur?
Napa situs iki kurang diterjemahake? ⎃
Nuwun sewu, nanging penulis saiki mung nganggo basa Inggris. Kita butuh pitulung kanggo narjamahake proyek iki menyang basa liyane. Minangka cara sing gampang lan murah kanggo nyedhiyakake layanan iki kanggo wong sing ora bisa basa Inggris, kita nggunakake terjemahan mesin. Asil biasane bisa ditampa, nanging bisa ngasilake tembung sing aneh utawa malah informasi sing akurat banget. Sampeyan bisa ngrewangi nambah pengalaman kanggo kabeh wong - coba kirim terjemahan sing bener .
Apa layanan iki aman?
Kita wis njupuk akeh langkah supaya layanan iki aman digunakake sadurunge . Sadurunge nindakake langkah kasebut, penting kanggo ngerti kaya ing ngisor iki:
- Nalika ora bisa maca pesen sampeyan amarga enkripsi end-to-end , tautan default sing digawe ngemot sandhi / kunci dekripsi ; lan mulane, sapa wae sing duwe tautan bisa maca pesen sampeyan - kalebu sapa wae sing bisa nyegat.
- Layanan iki mung alat kanggo ngidini ngirim komunikasi sing kurang permanen (yaiku pesen sing dienkripsi sing bakal dicopot nalika dijupuk) liwat transportasi tradisional sing luwih permanen (kayata email / teks / olahpesen cepet / situs web / lsp.). Iki tegese ana masalah keamanan / privasi sing ana gandhengane karo transportasi sing dipilih (yaiku email) sing bakal diturunake nalika nggunakake alat iki .
- Ana solusi liyane sing kasedhiya sing nyedhiyakake keamanan sing luwih apik gumantung karo kabutuhan lan lingkungan sampeyan. Keuntungan utama sing ditawakake layanan iki dibandhingake karo liyane, yaiku syarat sing luwih murah kanggo sing nampa (yaiku mung butuh browser web lan kemampuan ngeklik link).
- Nalika setelan gawan kanggo mbusak pesen nalika dijupuk, ora ana sing ngalang-alangi sing nampa salinan . Elinga yen iki ditrapake kanggo kabeh solusi pesen sementara - yen panrima bisa ndeleng pesen, bisa disalin.
- Kabeh komunikasi Internet bisa kompromi privasi sampeyan - sampeyan dagang kanthi keamanan supaya luwih gampang.
- Web minangka lingkungan sing tantangan nalika nerangake keamanan amarga ana sawetara masalah dhasar - iki ditrapake kanggo kabeh situs web. Nanging, adhedhasar web nggawe verifikasi klaim manawa kita ora bisa maca pesen luwih gampang .
- Situs web iki lan basis data dianakake ing Amerika Serikat. Kita nggunakake Cloudflare, perusahaan sing adhedhasar ing Amerika Serikat, minangka jaringan pangiriman konten (kabeh lalu lintas web ngliwati jaringan iki).
- Nggunakake layanan kasebut ora mbutuhake informasi pribadi (kayata jeneng / email / telpon / lsp.). Ora ana sistem akun (kayata login / sandhi / lsp.); mula, pelanggaran data ora bisa bocor informasi iki.
- Kabeh konten pesen dienkripsi end-to-end . Kanthi tembung liyane, kunci / kata kunci dekripsi ora nate dikirim menyang kita. Mula, kita, utawa wong liya sing duwe basis data, ora duwe sarana kanggo ndhelik lan ndeleng konten pesen.
- Saben entri ing basis data duwe wektu-kanggo-urip wiwit 1 menit nganti 2 minggu (standar nganti 1 minggu). Sawise wektu iki wis kliwat, cathetan kasebut kanthi otomatis bakal dibusak. Mula, ana informasi apa wae ing basis data kita bakal dibusak sawise digawe .
- Kita mung njaga log server web 24 jam pungkasan . Informasi IP sing disimpen ing basis data wis aman lan ora bisa ngekstrak IP asli.
- Kabeh kode sing nggunakake layanan iki mbukak sumber lan kasedhiya kanggo ditinjau. Sampeyan bisa kanthi gampang ndeleng kode sing nganggo enkripsi - sing sengaja ringkes, ringkes, lan komentar.
- Sawetara pancegahan teknis sing ditindakake kanggo mbantu ngiyatake keamanan - sawetara kalebu:
- Kabeh situs web iki kajaba / api statis lan ora ndhukung kode server ing kaca (kayata PHP / JSP / ASP / lsp.)
- Web Crypto API , sing minangka bagean saka browser, digunakake kanggo ndhelik kabeh konten pesen.
- TLS digunakake kanggo ndhelik komunikasi antarane browser lan server. Mbantu manawa kode ora bisa dicegat utawa diowahi ing transit. TLS 1.3 didhukung, nanging uga ndhukung TLS 1.2 kanggo piranti lawas. Versi TLS lawas dipateni amarga ora aman.
- Log Transparansi sertifikat dipantau amarga kesalahan sertifikat. Kajaba iku, kita nerbitake kabijakan Otoritas Sertifikasi (CAA) kanggo nyuda risiko misissuance sertifikat sing ora dikarepake utawa angkoro.
- Kita nggunakake HTTP Strict Transport Security (HSTS) kanggo mesthekake yen browser bisa komunikasi karo server kanthi nggunakake protokol TLS. Kajaba iku, kita kalebu domain ing dhaptar pramuat .
- Kebijakan Keamanan Konten sing ketat dileksanakake kanggo nyegah serangan Cross Site Scripting (XSS) .
- Kanthi nggunakake Kebijakan Sumber Daya Lintas, Kebijakan Embedder Lintas , lan Kebijakan Pembuka Lintas Asal , kita nglarang kode asal lintas supaya bisa mbantu nyerang serangan saluran sisih spekulatif kayata Spectre lan Meltdown. Iki uga nawakake perlindungan saka panjaluk sing bisa mbebayani saka asal liyane kanthi ngisolasi konteks browsing kanthi eksklusif menyang dokumen sing padha.
- Kita nggunakake Kebijakan Izin kanggo nyegah browser mbukak sumber sing bisa ngrusak privasi sampeyan kayata lokasi, kamera web, mikropon, lsp.
- DNSSEC digunakake ing kabeh domain kanggo mbantu nyuda serangan MITM adhedhasar DNS.
- Kita njupuk sawetara pancegahan kanggo ngamanake server.
- Ora ana kode pihak kaping telu sing dimuat (yaiku jQuery) lan sithik sumber daya sing dimuat (terus mbukak tab Jaringan ing Dev Tools kanggo mriksa) - iki minimalake upaya sing dibutuhake kanggo audit. Pengecualian siji yaiku yen butuh CAPTCHA - sing ngemot kode pihak kaping 3 saka hCaptcha. Nanging, kode hCaptcha dimuat ing URL dhewe ing aturan CSP dhewe lan ora suwe ora ana akses menyang pesen apa wae.
- Minangka sarana kanggo njaga aman saka serangan MITM , ekstensi browser kasedhiya .
Napa aku nampa tautan ing kene kanthi pilihan kanggo ndekripsi pesen?
Nyuwun ngapuro yen ana kesalahan ing terjemahan iki . Layanan iki mung ngirim pesen sing dienkripsi saka siji titik menyang titik liyane lan sampeyan bakal nampa. Pesen bakal cepet dibusak. Operator layanan iki ora duwe cara kanggo maca konten pesen. Biasane ana sing nggunakake layanan iki nalika ora pengin konten pesen tetep ana ing macem-macem database / piranti / layanan / file / lsp. kaya biasane nalika ngirim email / pesen cepet / teks / lsp. Yen sampeyan mutusake decrypt, elinga ing ngisor iki:
- Koyone pesen kasebut bakal langsung dibusak sawise dikirim menyang piranti sampeyan kanggo dekripsi. Iki tegese sawise ngeklik tombol kanggo ndekripsi pesen, kita ora duwe salinan kanggo ngirim maneh mengko.
- Kita kanthi sistematis mbusak kabeh informasi sing ditampa. Pesen bakal dibusak ing endi wae antara siji menit nganti rong minggu sawise digawe - ora preduli yen pesen kasebut dekripsi. Kanthi tembung liyane, yen sampeyan kudu maca pesen, aja ngenteni suwe banget kanggo ndhelik.
- Pangirim kemungkinan yakin manawa isi pesen kudu ditangani kanthi ati-ati. Malah bisa uga wis negesake yen ora pengin digawe salinan. Tulung hormati kekarepane.
- Yen sampeyan dijaluk sandhi kanggo ndekripsi pesen, aja nutup jendhela / tab browser. Saben titik peluru pisanan ing dhaptar iki, bisa uga mengko ora bisa ngirim salinan liyane. Ninggalake jendhela / tab browser nganti sampeyan bisa ngetik sandhi. Yen sampeyan salah ngetik sandhi, sampeyan bakal dijaluk maneh. Sandi kudu dilebokake kanthi tepat. Elinga yen kanggo nampung macem-macem basa lan syarat sandhi, kita nampa akeh karakter ing sandhi.
Sampeyan mbusak kabeh sing dikirim menyang situs iki?
Bener karo logo sampah kita ... kabeh bakal ilang sawise nampa. Mbusak kabeh otomatis - ditulis menyang server. Pikirake kanthi cara iki - ana rong kelas informasi sing dikirim:
- Pesen sing dienkripsi sing ora ana tegese decrypt konten
- Informasi liyane sing ana gandhengane kanggo ngirim apa wae ing web (yaiku alamat IP sampeyan, lsp.)
- Suwene kita kudu nyimpen pesen yen ora ana sing njupuk (wiwit 1 menit nganti 2 minggu - standar nganti 1 minggu).
- Kaping pirang-pirang pesen dijupuk (wiwit 1 nganti 100 kali - standar nganti 1 kali)
Napa nggunakake layanan iki?
Layanan iki minangka alat kanggo mbantu nggawe pesen sing sampeyan kirim / nampa kurang permanen. Umume sing sampeyan komunikasi ing Internet (obrolan, teks, email, lsp.) Disimpen lan arang dibusak. Kadhangkala, yen sampeyan mbusak soko, kasunyatane ora bakal mbusak, nanging ditandhani minangka mbusak lan ora ditampilake maneh. Komunikasi agregat sampeyan nglumpukake taun-taun ing basis data lan piranti sampeyan ora bisa ngontrol. Ora bisa dipungkiri, siji utawa luwih saka organisasi / wong / piranti sing nyimpen komunikasi sampeyan disusupi lan informasi sampeyan bocor. Masalah iki nyebar nganti saiki ana akeh situs web sing nglacak organisasi sing wis kompromi lan bocor data pangguna. Pesen sementara sing dienkripsi end-to-end minangka solusi sederhana kanggo mbantu sawetara komunikasi sampeyan kurang permanen. Saben pesen sing dikirim menyang situs iki duwe wektu sing nyata wiwit 1 menit nganti 2 minggu - yen wektu kasebut liwat pesen kasebut bakal dihapus. Salajengipun, setelan gawan kanggo mbusak pesen yen panampa njupuk. Kajaba iku, kabeh pesen dienkripsi saka piranti nganti tekan piranti panampa. Tujuan utama kanggo nggunakake enkripsi end-to-end yaiku mbusak kemampuan kita kanggo maca pesen sing dikirimake kanthi mbusak sawetara syarat kepercayaan. Asil pungkasan yaiku saiki gampang ngirim pesen sing dienkripsi liwat tautan sing sederhana. Pesen kasebut bakal dicopot sawise dikirim utawa sawise dijupuk. Sampeyan ora prelu nginstal / ngatur piranti lunak khusus. Sampeyan ora prelu nggawe akun utawa menehi informasi pribadi. Sing nampa ora kudu kontak utawa ngerti babagan layanan iki - mung sarat sing bisa ngeklik link.
Apa iki layanan olahpesen?
Ora. Layanan iki dirancang kanggo nglengkapi layanan olahpesen sing ana kaya olahpesen cepet / email / teks / lsp. kanthi nambah kemampuan supaya pesen sing dikirim ora disimpen suwe. Kita ora ngirim link sing digawe menyang sing nampa .
Apa kasus panggunaan sing dimaksud?
Dadi, apa skenario sing cocog yen nggunakake layanan iki? Nalika kabeh wong duwe kabutuh lan sarat sing beda babagan privasi lan keamanane, aku dhewe nemokake skenario ing ngisor iki minangka kasus panggunaan sing cocog:
- Sampeyan wis komunikasi liwat forum web lokal babagan jalur sepedaan gunung ing wilayah kasebut lan kadhang ketemu karo wong-wong ing forum kasebut kanggo mriksa dalan anyar. Ana wong saka forum sing pengin njupuk sampeyan ing papan kanggo carpool menyang dalan akhir minggu iki. Sampeyan ora pengin alamat omah sampeyan lungguh ing database forum situs web iki selawase. Cukup kirim alamat liwat layanan iki - tautan yaiku sing ana ing database forum situs web, nanging yen diwaca dening sing nampa, pesen / alamat kasebut bakal dihapus.
- Sampeyan kudu ngirim sadulur login Netflix amarga ponakan wadon nggawe dheweke edan amarga kunci COVID lan dheweke isih durung duwe akun dhewe. Sampeyan ora peduli karo login iki, nanging sedulurmu pancen apikan karo apa sing bakal dakarani "kebersihan digital" lan wis nyoba nganggo login lan malware sing kompromi. Upaya sabanjure supaya dheweke ngresiki tumindak lan malah nginstal olahpesen aman kanggo dheweke gagal tetep. Mung ngirim liwat pesen teks bisa dadi pilihan sing paling apik (sedhih), nanging sampeyan ora kepenak yen mlebu mlebu ing sejarah pesen amarga pengalaman sing kepungkur. Nggunakake layanan iki kanggo ngirim login liwat link ing pesen teks, ora bakal mlebu mlebu ing sejarah obrolane.
- Sampeyan kadang kerja ing kantor sing duwe akeh nyewo bareng sing teka lan lunga saben jam. Kasedhiya WiFi kanggo digunakake, nanging tembung sandhi saben minggu diputer amarga ana masalah planggaran. Akeh penyewa email / teks sing njaluk sandhi WiFi sanajan ana ing meja depan amarga umume ora mlebu liwat lawang utama. Nggunakake layanan iki, manajer kantor bisa ngirim sandhi WiFi liwat link ing balesan email / teks sing ora marengake sandhi tetep suwe, lan uga ngidini panampa langsung nyalin sandhi liwat tombol salinan sing kurang kikuk ing piranti seluler.
- Salah sawijining panyedhiya hosting sampeyan njaluk rincian babagan server sing wis dilaporake yaiku nuduhake pratandha hard drive sing katon ora apik. Sawetara informasi sing dibutuhake rada sensitif - sampeyan ora pengin lungguh ing salawas-lawase ing sistem tiket pihak kaping 3 sing digunakake. Nggunakake layanan iki, sampeyan bisa ngirim informasi menyang teknisi dhukungan tanpa manggon ing sistem tiket. Amarga pirang-pirang teknisi kudu ngrujuk informasi kaping pirang-pirang, nyetel maos-kanggo-urip luwih saka 1 (yaiku 20) supaya pesen kasebut ora bakal ilang nalika njupuk kaping pisanan.
- Sampeyan kudu pesen pribadi pangguna liyane ing Reddit supaya ngerti nomer telpon supaya bisa nelpon sampeyan. Reddit, kaya akeh panyedhiya liyane, wis mbocorake informasi pangguna sadurunge lan sampeyan ora pengin nomer telpon sampeyan mung lungguh ing basis data Reddit nganti pirang-pirang taun nganti bocor sabanjure. Cukup kirim nomer telpon liwat layanan iki.
- Pasangan sampeyan pesen nalika sampeyan lagi ing papan kerja pengin mlebu sarana amarga kancane nembe nyoba program anyar sing ngirit dhuwit kanthi tagihan listrik lan dheweke pengin mriksa. Ana manajer tembung sandhi kulawarga sing nuduhake sampeyan ngelingake, nanging dheweke mung pengin ngirim login. OMEMO digunakake kanggo olahpesen cepet karo pasangan sampeyan lan mulane sampeyan yakin manawa transportasi pesen wis aman; nanging, riwayat obrolan dhewe disimpen ora dienkripsi. Garwa sampeyan ora ngati-ati babagan unduhan, email, lsp. Lan tagihan utilitas rada sensitif amarga bisa digunakake kanggo nyolong identitas kanggo mbuktekake papan dununge. Sampeyan bisa ngirim rincian login nganggo layanan iki supaya salinan ora disimpen ing komputer.
Apa layanan iki ora digunakake?
Layanan iki ora digunakake kanggo informasi sing sensitif banget amarga kabeh alasan sing diterangake ing FAQ iki. Ing ngisor iki sawetara conto sing ora kudu ditindakake:
- Aja nggunakake layanan iki kanggo nggawe transportasi pesen sing ora cocog "luwih aman". Amarga setelan gawan yaiku nyakup sandhi ing URL sing bisa maca pesen, sapa wae sing duwe link bisa maca pesen kasebut. Kaya sing kasebut ing ndhuwur, masalah keamanan / privasi sing ana gandhengane karo transportasi sing dipilih (yaiku teks) bakal diturunake nalika nggunakake alat iki. Dadi, umpamane, yen sampeyan ora bakal nate nggunakake email kanggo ngirim informasi tartamtu amarga sifat sing apik, mula sampeyan ora nggunakake layanan iki kanggo "ngamanake" bagean email kasebut.
- Aja nggunakake layanan iki kanggo mesthekake ora ana salinan sing digawe saka pesen kasebut. Mung amarga kita mbusak salinan pesen sing dienkripsi langsung nalika njupuk lan nggawe luwih angel nyalin, ora ateges pesen kasebut ora bisa disalin. Kepiye yen sing njupuk foto ing layar? Kepiye yen dheweke mung nulis pesen? Pungkasane, yen panampa bisa maca pesen - salinan bisa digawe.
- Aja nggunakake layanan iki kanggo mesthekake yen pesen ora bisa dilacak maneh. Layanan iki gumantung karo panyedhiya transportasi pesen liyane (kayata email, obrolan, lsp) kanggo entuk pesen saka siji titik menyang titik liyane. Pengangkutan pesen sing digunakake bisa nglacak pesen sampeyan bali menyang sampeyan.
- Aja nggunakake layanan iki kanggo ngirim apa-apa sing pengin ditolak. Mung amarga pesen kasebut dhewe wis ilang, ora ateges tautan sing nuduhake pesen sing wis ilang bakal dibusak. Yen sampeyan ngirim email menyang kanca lan bagean email kasebut duwe link menyang pesen saka layanan iki, sing maca sembrono bakal ngerti ana prekara liya ing pesen kasebut. Sanajan pesen sing dituduhake dening tautan wis suwe - jelas yen ana liyane sing dikirim lan sampeyan dikirim menyang kanca sampeyan.
Napa ora mung nggunakake PGP / Signal / OMEMO / Matrix / lsp.?
Yen sampeyan ngerti wong sing pengin ngirim pesen sementara sing aman, kirim asring, ngarepake antarmuka kaya obrolan, lan / utawa bisa uga sing nampa duwe piranti lunak sing dibutuhake lan ngerti cara nggunakake, situs web iki bisa uga dudu solusi paling apik. Ana pilihan sing apik yaiku sumber terbuka, dhukungan E2EE, dudu adhedhasar web, lan uga sawetara kaya Signal sing uga ndhukung pesen sementara. Aku dhewe nggunakake server XMMP pribadi lan OMEMO kanggo ngobrol karo kanca lan kulawarga sing raket. Nggunakake situs iki bisa uga paling optimal yen sampeyan ora ngerti piranti lunak apa sing ditampa, utawa ora ngerti nomer telpon / kontak, ora ngerti keahliane teknis (nanging nganggep bisa ngeklik link), utawa sampeyan luwih seneng nyimpen pesen sing sampeyan kirim ing sanjabane transportasi komunikasi sing ndasari.
Apa syarat sing ana?
Browser web modern lan paling anyar sing ngetrapake standar kalebu API Web Crypto dibutuhake. Contone kalebu: Chrome, Firefox, Edge, lan Safari (udakara taun 2020 utawa sawise).
Apa sing bisa nggawe salinan pesen?
Nggih Sanajan pesen bisa mbusak nalika njupuk, sing nampa isih bisa ndeleng pesen kasebut. Kapan wae panrima bisa ndeleng kabeh pesen, salinan bisa digawe - iki ditrapake kanggo kabeh komunikasi. Ana pilihan kanggo nggawe sing luwih angel kanggo sing nggawe salinan. Ing kasus iki, telung halangan kanggo nyalin diterapake:
- Tombol Salin dicopot. Tombol iki gagal ngidini sing nyalin kabeh pesen menyang clipboard.
- Tombol Download dibusak. Tombol iki minangka standar supaya ora bisa nampa pesen minangka file teks.
- Kemampuan kanggo milih teks ing njero kothak teks pesen dicopot.
Apa ana informasi pribadi sing diklumpukake?
Kita ora ndhukung akun pangguna (yaiku jeneng panganggo / tembung sandhi). Kita ora nglumpukake informasi sing bisa ngidentifikasi sampeyan (yaiku jeneng / alamat / email / telpon). Bisa uga ana sawetara informasi pribadi bisa uga ana ing pesen sing sampeyan kirim, nanging iki dienkripsi lan kita ora bisa maca. Mangga deleng kabijakan privasi kita kanggo rincian lengkap.
Apa informasi sing wis mlebu?
Server web kita duwe format log umum umum nganti 24 jam ing kabeh kegiatan web. Iki kalebu ngangkut alamat IP lengkap saka klien HTTP. Sawise 24 jam, informasi sing mlebu iki bakal mbusak kanthi otomatis. Kabeh panjaluk sing dikirim menyang / api POSTed tegese ora ana informasi tartamtu pesen sing mlebu log dening server web. Kajaba iku, informasi sing disimpen ing database wis mlebu log. Kabeh entri ing basis data, kalebu alamat IP sing ora dijenengi lan hash, duwe wektu kadaluwarsa (TTL) sawise kasebut otomatis dibusak. Wektu kadaluwarsa TTL beda-beda antara 1 menit lan 2 minggu.
Apa sing sampeyan lakoni kanggo ngamanake server?
Keamanan server minangka keprihatinan sing jelas. Ana rong bidang utama sing fokus kanggo njaga keamanan:
- Kaping pisanan, kita nyimpen paling sethithik kanthi sethithik wektu supaya server bisa kompromi, ana informasi sing bocor ora bakal ngrusak pangguna. Kabeh pesen sing disimpen ing basis data dienkripsi kanthi ora ana cara kanggo ndhelik. Ora ana barang sing disimpen sing ngubungake pesen menyang pangguna apa wae amarga ora nglumpukake informasi pribadi saka pangguna. Kabeh cathetan ing basis data duwe wektu kadaluwarsa (TTL) wiwit 1 menit nganti 2 minggu - sawise wektu iki kliwat rekord bakal dihapus kanthi otomatis. Mula, mayoritas informasi sing wis ana ing basis data wis mbatalake biyen.
- Kita njupuk sawetara langkah kanggo nyegah kompromi lan ngemot kompromi sing kedadeyan:
- Server web, nginx , mbukak ing wadhah sing terisolasi minangka pangguna sing ora duwe akses tanpa nulis akses menyang liyane kajaba log. Wadhah kasebut mbukak ing konteks SELinux dhewe, supaya bisa nyegah pangowahan sistem file utawa gampang uwal saka wadhah kasebut. Ora ana dhukungan kanggo PHP / ASP / JSP / lsp. - mung nyedhiyakake sumber daya statis.
- Kode mlaku / api ditulis ing Go sing kudu nggawe luwih tahan kanggo buffer kerentanan overflow (vektor serangan umum). Proses Go uga mlaku ing wadhah sing terisolasi minangka pangguna tanpa pangguna tanpa akses nulis menyang liyane kajaba database. Wadhah kasebut mbukak ing konteks SELinux dhewe, supaya bisa nyegah pangowahan sistem file utawa gampang uwal saka wadhah kasebut. Basis data, badgerdb , minangka bagean saka proses Go (ora ana dependensi / proses basis data eksternal).
- Bebaya utama kompromi server yaiku panyerang bisa ngowahi file kanthi cara nggawe kompromi privasi / keamanan pangguna. Proses khusus kanggo ngawasi kabeh file situs web kanggo ngganti lan menehi tandha yen ana pangowahan.
- Kabeh akses administratif dilindhungi lan diwatesi karo jaringan sing sah.
Apa risiko keamanan sing ana nalika nggunakake situs iki?
Sadurunge khusus ngrampungake sawetara risiko kasebut, aku mikir yen analogi semi-ringkes bisa mbantu ngringkes risiko nggunakake komunikasi Internet. Bayangake manawa sistem apa wae aman kaya link sing paling ringkih ing rantai. Saiki bayangake skenario ing endi ana wong loro ing kamar sing ditutup kanthi ora bisa ndeleng, ngrungokake, utawa ngrekam apa wae sing ditindakake. Siji bakal ngirim pesen menyang liyane sing nalika maca pesen bakal ngobong. Yen ana wong ing njaba ruangan kasebut pengin pesen sing wis kliwat, mula bakal angel. Apa tautan sing paling ringkih kanggo entuk pesen kasebut? Ora akeh link sing bisa dipilih - sawijining rantai cekak. Saiki bayangake yen sampeyan ngirim pesen ing Internet manawa paling ora ana sejuta tautan ing rantai kasebut - akeh sing lemah - akeh sing ora ana ing kendhali sampeyan - lan kasunyatane.
Nggunakake enkripsi bisa mbantu banget masalah jutaan link ing ndhuwur lan gampang terpikat yen mikir yen sistem E2EE sing dirancang kanthi apik nawakake solusi pungkasan. Nanging, pamikiran kasebut bisa nyebabake sampeyan nemoni masalah, amarga panyerang biasane bakal ngetutake link sing ora pati roso ing sistem kasebut. Contone, mesthine luwih gampang njupuk telpon utawa komputer lan nyiyapake logger input supaya bisa maca kabeh sing diketik tinimbang mbungkus pesen sing dienkripsi nganggo kabel. Intine yaiku yen aku ditugasi komunikasi rahasia sing penting / penting, aku mung bakal nggunakake komunikasi elektronik minangka metode pilihan pungkasan.
Dadi ana risiko keamanan nggunakake komunikasi apa wae, nanging sampeyan isih nggunakake browser web kanggo perbankan, tuku barang, email, lsp. Risiko sing bisa ditampa amarga penake gedhe sing diduweni. Pancene pitakonane yaiku ... apa risiko keamanan sing semi-spesifik kanggo situs iki? Sawetara dadi pikiran:
- Mbok menawa risiko paling gedhe lan sing paling khas kanggo layanan iki yaiku para pangguna ora nggunakake keputusan sing apik nalika ngerti antarane sing ngirim lan apa sing ora pantes dikirim . Kadhangkala bedane antara "Aku seneng ngirim email babagan informasi iki - aku mung pengin email bakal dibusak sawise maca" lan "Aku ora nyaman ngirim email babagan informasi iki - email minangka transportasi sing ora cocog" bisa uga jelas.
- Ana ancaman yen operator situs iki pancen dadi pelaku ala sing mbujuk wong supaya nggunakake layanan kasebut supaya entuk target pungkasan sing peteng. Kita nemokake sing dipercaya - nggawe kabeh gampang lan gratis - entuk akeh wong sing nggunakake layanan kasebut - kanthi niat jahat. Bwhahahahaha! Kepiye sampeyan bisa dipercaya karo kita?
- Ana kemungkinan manawa kode kita duwe kewan omo sing mengaruhi keamanan utawa kita ora mikir kanthi apik lan kekurangan saiki nggawe pangguna mbebayani yen ora prelu. Kita pancen ora ngarep-arep - nanging ora bisa ngilangi.
- Beda karo teknologi titan (kayata Google / Facebook / Whatsapp) sing duwe terabita data sing dienkripsi sing terus-terusan mili lan metu saka jaringan sing gedhe banget, saengga gampang komunikasi pribadi bisa dicampur karo lalu lintas liyane, layanan terpusat sing mandiri (yaiku Signal, Telegram, lan kita) misuwur. Gampang kanggo operator jaringan utawa malah organisasi / pamrentah gedhe bisa ndeleng manawa alamat IP xxxx nggunakake layanan XYZ.
- Sanajan ora khusus kanggo situs iki, amarga bisa digunakake tumrap situs web apa wae, serangan man-in-the-middle (MITM) minangka keprihatinan sing bener .
Apa sing sampeyan lakoni babagan serangan wong-ing-tengah (MITM)?
Kabeh pangguna situs web bisa dadi korban serangan MITM - situs iki ora beda karo liyane ing web babagan iki. Serangan MITM yaiku nalika panyerang bisa nyegat lan ngowahi komunikasi antarane browser pangguna lan server web situs kasebut. Iki ngidini panyerang kanggo ngowahi kode / konten situs nalika isih katon ing pangguna pungkasan dadi situs sing wis biasa. Kita njupuk sawetara langkah supaya serangan MITM luwih angel:
- HSTS digunakake kanggo meksa browser mung bisa nyambung liwat TLS. Server kita dikonfigurasi kanggo nglirwakake komunikasi non-TLS liyane kanggo pangalihan. Mung didhukung TLS 1.2 utawa luwih dhuwur.
- DNSSEC digunakake kanggo mlebu zona domain. Iki bisa mungkasi serangan DNS MITM sing dileksanakake yen pangguna nggunakake resolver rekursif sadar DNSSEC.
- Kita nggunakake layanan kanggo ngawasi pejabat sertifikat sing nerbitake sertifikat TLS sing ora sah sing ngrujuk domain kita.
- Kita wis nerbitake ekstensi browser kanggo ndhukung enkripsi pesen nggunakake kode sing disimpen ing piranti pangguna pungkasan.
Apa kaluwihan sing ditawakake ekstensi browser?
Kita nawakake ekstensi browser minangka sarana kanggo nyedhiyakake kenyamanan lan keamanan tambahan. Cukup ... Ekstensi nggawe ngirim pesen sementara luwih cepet lan luwih gampang. Sawetara keamanan uga dipikolehi amarga kabeh kode sing digunakake kanggo ndhelik lan nyiyapake pesen disimpen kanthi lokal sajrone ekstensi. Amarga kode kasebut disimpen kanthi lokal, iki menehi pangayoman sawetara pangayoman marang serangan MITM . Nanging, perlu dingerteni manawa ekstensi menehi perlindungan luwih akeh tumrap serangan MITM sing kompromi isi pesen, serangan MITM isih efektif (yaiku kanggo nemtokake alamat IP pangirim yen ora nggunakake TOR / VPN / lsp.).
Kepiye aku bisa ngerti manawa apa wae sing dikirimake ndhelik end-to-end?
Beda karo akeh klien obrolan enkripsi end-to-end (E2EE) populer liyane, cukup gampang kanggo ndeleng persis apa sing dikirimake nalika ngirim pesen. Tutorial video ing ngisor iki nuduhake carane konfirmasi manawa kita ora bisa decrypt pesen sing dikirim menyang server.
Kajaba iku, yen sampeyan mikir, anggere ora sawetara agensi rahasia sing nyoba nglumpukake pesen sensitif, ora ana mupangat yen bisa ndekripsikake pesen amarga duwe kemampuan kasebut mung bakal nggawe masalah. Kita malah ora pengin nyimpen pesen - nanging ala yen ngirim.Kepiye cara enkripsi end-to-end ing situs iki?
Ing wektu iki, kita nggunakake enkripsi simetris (AES-GCM 256bit) kanthi tombol sing asale saka tembung sandhi (minimal 150.000 pengulangan PBKDF2 / SHA-256). Enkripsi asimetris ora digunakake amarga ana syarat kanggo 1) pangirim sing miwiti komunikasi 2) pangirim lan panampa sing ora online ing wektu sing padha lan 3) ora ana informasi babagan sing nampa lan 4) kita nyoba supaya prekara nyata lan manajemen kunci pancen penting rumit Web Crypto API standar digunakake kanggo kabeh fungsi kriptografi kalebu RNG. Sejatine, iki kedadeyan:
- Pangguna pungkasan milih tembung sandhi utawa sing digawe kanthi otomatis
- Telpon API digawe kanggo entuk nomer iterasi PBKDF2 / SHA-256 sing dibutuhake (langkah iki dibutuhake kanggo ngontrol spam )
- Uyah 32 bait digawe
- Tombol dijupuk saka uyah lan sandhi
- Vektor inisialisasi 12 bait (IV) digawe
- Pesen kasebut dienkripsi nggunakake tombol + IV
- Cacah iterasi, uyah, IV, lan ciphertext dikirim menyang server (bebarengan karo sawetara informasi liyane kayata TTL, RTL, lsp)
- Server ngasilake ID acak sing nuduhake pesen kasebut
- Browser banjur menehi pangguna pungkasan kanthi tautan sing ngemot ID lan sandhi sing dikembalikan utawa link tanpa tembung sandhi (ing endi sing nampa kudu ngerti lan ngetik sandhi)
- Yen tembung sandhi minangka bagean saka link, mula ana ing URL hash , mula ora bakal dikirim menyang server nalika panampa njaluk panjaluk GET
- Sing nampa dijaluk yen pengin dekripsi lan ndeleng pesen kasebut
- Browser nggawe panjaluk sing nemtokake ID pesen
- Yen pangirim mbutuhake CAPTCHA rampung, sing bakal dituju menyang URL liyane kanggo mbuktekake manawa manungsa (yen wis lulus dikirim maneh)
- Server ngirim pesen sing dienkripsi lan kanthi default bakal mbusak pesen ing titik iki yen maos-kanggo-urip (RTL) minangka salah sawijining
- Sing nampa bakal ndhelik pesen karo sandhi (lan dijaluk sandhi yen ora ana ing URL)
Sandi dekripsi bisa ana ing URL?
Nggih Iki jelas mengaruhi keamanan amarga yen cara sing digunakake kanggo ngirim link ora aman, pesen kasebut ora aman dening asosiasi. Kabeh solusi kanggo ngilangi masalah iki ngenalake langkah-langkah tambahan lan kerumitan sing nyebabake pengalaman pangguna (yaiku prekara persiyapan ing sisih loro sadurunge ngirim pesen). Skema asimetris sing bakal nampa panjaluk pesen lan ngirim tautan panjaluk bisa cocog karo syarat utama "kabeh padha ephemeral" - iki bisa uga diterapake. Pungkasane, yen rong pihak bakal sering ngirim pesen menyang siji liyane, ana solusi sing luwih apik kanthi asumsi manawa loro-lorone bisa ngatasi solusi kasebut.
Nanging sandhi dekripsi ora kudu ana ing URL?
Bener. Yen sandhi dekripsi ora dilebokake ing link, mula sing bakal dijaluk sandhi. Yen sandhi disampekake kanthi aman kanggo sing nampa (utawa dheweke wis ngerti), iki bakal menehi perlindungan saka nyegat. Nanging, kekurangane yaiku sing nampa kudu ngerti lan bener ngetik sandhi. Iki minangka salah sawijining cara kanggo ngirim sandhi menyang pihak sing menehi perlindungan saka interception:
- Enkripsi sandhi ing pesen kanthi setelan gawan banjur kirim link iki menyang sing nampa.
- Nalika panampa ngeklik tautan lan ndekripsi pesen, dheweke ngerti ora ana liyane sing entuk sandhi sadurunge pesen sing ngemot sandhi kasebut wis ilang nalika dijupuk maneh. Nanging, yen ana serangan MITM aktif utawa yen piranti utawa piranti panampa wis kompromi, mula bisa uga pihak liyane bisa entuk sandhi.
- Konfirmasi karo sing nampa yen wis entuk tembung sandhi. Contone, yen panampa ngandhani yen nalika njupuk tembung sandhi, pesen kasebut wis dibusak, mula sampeyan ngerti ana wong liya sing entuk sandhi sadurunge sing nampa lan tembung sandhi kasebut kompromi lan ora digunakake.
- Nggunakake sandhi sing dikonfirmasi panampa, saiki sampeyan bisa ngirim pesen nggunakake tembung sandhi sing padha kanggo enkripsi - cukup nuduhake versi link sing ora ngemot sandhi.
Layanan iki ora ngirim link menyang sing nampa?
Bener - kita nggawe link lan nuli ngirim menyang pangirim cara paling apik kanggo ngirim menyang sing nampa. Tujuan saka layanan iki yaiku nyedhiyakake pilihan sing ora menehi permanen ing transportasi pesen sing ana kaya email / obrolan / teks / lsp. Pramila, pangarep-arep yaiku tautan sing digawe sing nuduhake pesen sementara dikirim liwat transportasi pesen sing ana. Iki pancen duwe implikasi keamanan sing kudu dingerteni pangguna. Ayo dadi pesen pesen SMS minangka conto amarga iki minangka cara komunikasi sing cukup aman. Yen sampeyan nggunakake layanan iki kanggo ngirim link pesen sementara liwat pesen teks, yen sampeyan nggunakake mode default sing sandhi kalebu ing link, sapa wae sing duwe link bisa maca pesen kasebut lan ora menehi perlindungan saka interception. Layanan iki isih nyedhiyakake komunikasi sing luwih sementara supaya bisa ningkatake privasi lan keamanan. Kajaba iku, sampeyan bisa milih ngirim link tanpa sandhi lan iki bakal nglindhungi saka nyegat.
Kepiye aku bisa nglindhungi privasi sabisa-bisa nalika nggunakake layanan iki?
Kaya sing dibahas ing papan liya ing FAQ iki, sanajan kita wis nindakake akeh kanggo nglindhungi privasi sampeyan lan sanajan ora nglumpukake informasi pribadi, sawetara informasi sing gegandhengan karo log dikirim lan dikoleksi dening kita lan liyane kanthi nggunakake browser web. Nanging, ana macem-macem cara kanggo nglindhungi privasi sampeyan. Siji cara sing bebas digunakake, adhedhasar piranti lunak open source, lan bisa digunakake kanthi cukup nggunakake Tor Browser . Browser iki dirancang kanggo nglindhungi privasi sampeyan ing macem-macem level - kalebu nggunakake jaringan Tor . Situs kita wis bisa diakses liwat jaringan trikatuka Tor sing tegese ngakses situs liwat Tor ora mbutuhake panggunaan simpul metu, sing negesake manawa ana wong sing nggoleki lalu lintas simpul metu . Nanging, elinga manawa ing skenario iki, ISP bisa ndeleng manawa nggunakake Tor - sanajan ora kanggo apa. Sampeyan bisa nyambung menyang VPN banjur mbukak Tor Browser kanggo rong lapisan anonimitas; Nanging, elinga yen ISP isih bisa ndeleng manawa sampeyan nggunakake VPN ing skenario iki - sanajan ora kanggo apa. Yen sampeyan ora pengin ISP ngerti protokol sing digunakake, sampeyan bisa nyambung menyang jaringan WiFi umum kayata perpustakaan, sekolah, lan liya-liyane banjur gunakake browser Tor.
Kepiye yen aku ora percaya ing Amerika Serikat?
Server kita dununge ing Amerika Serikat. Kajaba iku, panyedhiya CDN, Cloudflare, minangka perusahaan sing adhedhasar ing Amerika Serikat. Kita wis nyoba ngilangi kabutuhan supaya bisa dipercaya karo kita utawa negara sing dununge server amarga mung ora nglumpukake informasi pribadi, ora bisa decrypt pesen apa wae, lan kabeh bakal dibusak sawise ditampa. Nanging, kita bisa ngerti sawetara rasa ora percaya amarga adhedhasar web lan utamane yen sampeyan manggon ing negara-negara tartamtu. Kita duwe sawetara rencana kanggo nawakake pilihan ing Islandia lan Swiss kanggo wong sing angel percaya karo AS. Coba wenehake manawa iki ditrapake kanggo sampeyan, amarga kita ora bakal motivasi menehi alternatif kajaba ana panjaluk sing nyata.
Apa sing sampeyan lakoni kanggo nyegah spam?
Kapan wae sampeyan ngidini wong ngirim pesen sing bisa diterusake liwat tautan, sampeyan ngajak spammer. Ngatasi masalah iki ora langsung. Kita ora pengin ngemot CAPTCHA pihak kaping 3 minangka bagean saka proses pangiriman pesen amarga sawetara sebab:
- Kita sengit karo CAPTCHA - butuh wektu lan ngganggu
- Memuat javascript pihak kaping 3 bisa dadi invasif kanggo privasi lan keamanan
- Mlaku CAPTCHA dhewe tegese kita ndhaptar game whole-a-mole sing ora ana enteke
- Pungkasane, wong bisa uga pengin bisa sesambungan karo layanan iki liwat API
- Nambah jumlah iterasi PBKDF2 / SHA-256 sing dibutuhake
Kabeh pesen mung bisa dipikolehi kaping sawetara - atribut sing ora apik kanggo spammer amarga padha gumantung ngirim akeh pesen. Amarga spammer kudu nggawe akeh pesen kanggo kampanye spam apa wae - kita luwih milih nggawe tugas iki dadi luwih larang regane kanggo nggawe penyalahgunaan layanan iki kanggo spam minangka upaya sing ora apik. Iki ditindakake kanthi nglacak jaringan sing ngirim pesen - diukur kanthi total kemungkinan bisa dijupuk. Informasi jaringan kasebut dhewe wis aman supaya kita ora bisa nyimpulake jaringan nyata saka hash. Minangka jaringan sing dikirimake luwih akeh pesen, kita tambah akeh iterasi PBKDF2 / SHA-256 sing dibutuhake kanggo ngirim pesen sabanjure. Cepet banget ngasilake akeh wektu CPU sing dibutuhake mung kanggo ngirim pesen siji. Muga-muga cara iki bakal cukup kanggo ngatasi penyalahgunaan spam lan sekaligus, ora mengaruhi pangguna nyata. - Nglumpukake laporan spam saka pangguna nalika njupuk pesen
Ana tombol "Laporan Spam" ing sangisore pesen nalika pangguna njupuk pesen. Yen pesen spam, muga-muga sawetara butuh wektu 3 detik kanggo ngeklik tombol kasebut. Nalika nampa laporan spam, kita bakal menehi tandha lan uga ana pengaruh sing nyebabake pengulangan PBKDF2 / SHA-256 sing dibutuhake kanggo jaringan sing diwenehake.
Napa ana pilihan sing mbutuhake sing nampa CAPTCHA?
Sanajan sejatine kita ora seneng karo CAPTCHA, kita ngerti manawa tujuan kasebut duwe tujuan lan duwe wektu lan papan (paling ora saiki). Iki minangka cara sing gampang supaya pangirim entuk jaminan manawa sing nampa yaiku manungsa lan proses otomatis ora ngakses pesen kasebut.
Sapa sing mbukak layanan iki lan kenapa gratis?
Kita mung sawetara wong lanang sing kadang ngadhepi kahanan ora duwe pilihan sing apik kanggo nglindhungi privasi kita. Kerep iki asil saka komunikasi karo kanca lan anggota kulawarga sing ora ati-ati banget babagan cara nangani piranti lan informasi. Wektu liya kedadeyan nalika nggunakake forum adhedhasar web kaya Reddit utawa nggunakake sistem dhukungan adhedhasar web. Kita nemokake sawetara solusi pesen sementara adhedhasar web, nanging ora ana sing nawakake E2EE sing tegese kita ora bisa dipercaya. Dadi, kita mung nggawe solusi dhewe lan mutusake menehi, supaya wong liya bisa entuk bathi.
Kepiye aku bisa dipercaya jawaban kanggo pitakon ing ndhuwur?
Sampeyan pancen ora kudu ngandel karo situs web apa wae amarga mung ngandhakake - umume apike kanggo verifikasi klaim apa wae. Kita wis nyoba mbusak sarat supaya bisa dipercaya kanthi nggunakake enkripsi end-to-end. Contone, gampang banget kanggo diaudit manawa ora bisa maca pesen apa wae amarga enkripsi . Kita uga tetep njaga kode javascript supaya situs iki gampang banget supaya gampang diwaca lan dingerteni. Nggawe kabeh kode mbukak sumber ngidini wong verifikasi apa sing lagi ditindakake; Nanging, elinga ora ana cara kanggo bener-bener verifikasi apa server sing lagi mlaku. Sanajan sejatine manawa akeh sarat kepercayaan bakal dibuwang nganggo enkripsi end-to-end, isih dadi faktor sing ditimbang pangguna nalika mutusake nggunakake layanan iki utawa ora.