Veel Gestelde Vragen
- Waarom is deze site slecht vertaald? ⎃
- Hoe veilig is deze dienst?
- Waarom heb ik hier een link ontvangen met een optie om een bericht te decoderen?
- U verwijdert alles dat naar deze site is verzonden?
- Waarom deze dienst gebruiken?
- Is dit een berichtenservice?
- Wat zijn de beoogde use-cases?
- Waar mag deze dienst niet voor worden gebruikt?
- Waarom niet gewoon PGP/Signal/OMEMO/Matrix/etc. gebruiken?
- Welke eisen zijn er?
- Kan de ontvanger een kopie van het bericht maken?
- Wordt er persoonlijke informatie verzameld?
- Welke informatie wordt vastgelegd?
- Wat doen jullie om de servers te beveiligen?
- Welke veiligheidsrisico's zijn aanwezig bij het gebruik van deze site?
- Wat doet u aan man-in-the-middle-aanvallen (MITM)?
- Welke voordelen bieden de browserextensies?
- Hoe weet ik zeker dat alles wat wordt verzonden end-to-end is versleuteld?
- Hoe werkt end-to-end encryptie op deze site?
- Het decoderingswachtwoord kan in de URL staan?
- Maar het decoderingswachtwoord hoeft niet in de URL te staan?
- Deze dienst levert de link niet aan de ontvanger?
- Hoe kan ik mijn privacy zo goed mogelijk beschermen tijdens het gebruik van deze dienst?
- Wat als ik de Verenigde Staten niet vertrouw?
- Wat doet u om spam te voorkomen?
- Waarom is er een optie om de ontvanger te verplichten een CAPTCHA in te vullen?
- Wie beheert deze service en waarom is deze gratis?
- Hoe kan ik de antwoorden op bovenstaande vragen vertrouwen?
Waarom is deze site slecht vertaald? ⎃
Sorry, maar de huidige auteurs spreken alleen Engels. We hebben hulp nodig bij het vertalen van dit project in andere talen. Als een eenvoudige en goedkope manier om deze service beschikbaar te maken voor mensen die geen Engels spreken, gebruiken we machinevertaling. De resultaten zijn meestal acceptabel, maar kunnen resulteren in vreemde bewoordingen of zelfs totaal onnauwkeurige informatie. U kunt ons helpen de ervaring voor iedereen te verbeteren - gelieve de juiste vertaling in te dienen .
Hoe veilig is deze dienst?
We hebben veel stappen ondernomen om deze service te beveiligen voor het beoogde gebruik . Voordat we deze stappen bespreken, is het belangrijk om het volgende te begrijpen:
- Hoewel we uw bericht niet kunnen lezen vanwege end-to-end-codering , bevat de gegenereerde standaardlink het decoderingswachtwoord/sleutel ; en daarom kan iedereen die in het bezit is van de link uw bericht lezen - inclusief iedereen die het kan onderscheppen.
- Deze service is slechts een hulpmiddel om het verzenden van minder permanente communicatie (dwz versleutelde berichten die worden verwijderd bij het ophalen) mogelijk te maken via traditionele transporten die meer permanent zijn (dwz e-mail/tekst/instant-messaging/website/enz.). Dit betekent dat eventuele beveiligings-/privacyproblemen die inherent zijn aan het gekozen transport (dwz e-mail) worden overgenomen wanneer u deze tool gebruikt .
- Er zijn andere oplossingen beschikbaar die een betere beveiliging bieden, afhankelijk van uw behoeften en omgeving. Het belangrijkste voordeel dat deze service biedt in vergelijking met andere, is dat de ontvanger veel minder eisen stelt (dwz hij heeft alleen een webbrowser nodig en de mogelijkheid om op een link te klikken).
- Hoewel de standaardinstelling is om berichten te verwijderen bij het ophalen, is er niets dat de ontvanger ervan weerhoudt een kopie te maken . Houd er rekening mee dat dit geldt voor alle tijdelijke berichtoplossingen - als de ontvanger het bericht kan zien, kan het worden gekopieerd.
- Alle internetcommunicatie kan uw privacy in gevaar brengen - u ruilt beveiliging in voor het gemak.
- Het web is een uitdagende omgeving als het gaat om beveiliging vanwege een aantal fundamentele problemen - dit geldt voor alle websites. Omdat we webgebaseerd zijn, is het echter veel gemakkelijker om onze bewering te verifiëren dat we uw bericht niet kunnen lezen .
- Deze website en de bijbehorende database worden gehost in de Verenigde Staten. We gebruiken Cloudflare, een bedrijf gevestigd in de Verenigde Staten, als ons content-delivery-netwerk (al het webverkeer gaat via dit netwerk).
- Voor het gebruik van de dienst zijn geen persoonlijke gegevens nodig (bijv. naam/e-mail/telefoon/enz.). Er is geen accountsysteem (dwz login/wachtwoord/etc.); daarom kan een datalek deze informatie niet lekken.
- Alle berichtinhoud is end-to-end versleuteld . Met andere woorden, de decoderingssleutel/het wachtwoord wordt nooit naar ons verzonden. Daarom hebben wij, of iemand anders die in het bezit is van de database, geen middelen om de berichtinhoud te decoderen en te bekijken.
- Elke invoer in onze database heeft een time-to-live variërend van 1 minuut tot 2 weken (standaard tot 1 week). Zodra deze tijd is verstreken, wordt het record automatisch verwijderd. Daarom wordt alle informatie in onze database kort na het maken ervan verwijderd .
- We houden alleen de laatste 24 uur aan webserverlogboeken bij . Alle IP-informatie die in de database is opgeslagen, is veilig gehasht, waardoor het onmogelijk is om het oorspronkelijke IP-adres te extraheren.
- Alle code die deze service aanstuurt, is open source en beschikbaar voor beoordeling. U kunt gemakkelijk de code zien die de codering uitvoert - die met opzet kort, beknopt en becommentarieerd is.
- Er wordt een aantal technische voorzorgsmaatregelen genomen om de beveiliging te helpen versterken, waaronder:
- Deze hele website behalve /api is statisch en ondersteunt geen servercode in pagina's (dwz PHP/JSP/ASP/etc.)
- De Web Crypto API , die deel uitmaakt van de browser, wordt gebruikt om alle berichtinhoud te versleutelen.
- TLS wordt gebruikt om de communicatie tussen uw browser en onze servers te versleutelen. Het helpt ervoor te zorgen dat code tijdens het transport niet kan worden onderschept of gewijzigd. TLS 1.3 wordt ondersteund, maar we ondersteunen ook TLS 1.2 voor oudere apparaten. Oudere versies van TLS zijn uitgeschakeld omdat ze niet zo veilig zijn.
- Certificaattransparantielogboeken worden gecontroleerd op onjuiste afgifte van certificaten. Daarnaast publiceren we een CAA-beleid (Certification Authority Authorization) om het risico van onbedoelde of kwaadaardige certificatenmisbruik te verminderen.
- We gebruiken HTTP Strict Transport Security (HSTS) om ervoor te zorgen dat browsers altijd communiceren met onze servers via het TLS-protocol. Daarnaast nemen we onze domeinen op in de preload-lijsten .
- Er wordt een strikt inhoudsbeveiligingsbeleid toegepast om Cross Site Scripting (XSS)-aanvallen te voorkomen .
- Door gebruik te maken van een Cross-Origin Resource Policy , een Cross-Origin Embedder Policy en een Cross-Origin Opener Policy , verbieden we cross-Origin-code om speculatieve side-channel-aanvallen zoals Spectre en Meltdown te voorkomen. Dit biedt ook bescherming tegen potentieel kwaadaardige verzoeken van andere oorsprong door de browsecontext uitsluitend te isoleren voor documenten van dezelfde oorsprong.
- We hanteren een toestemmingsbeleid om te voorkomen dat de browser bronnen laadt die uw privacy in gevaar kunnen brengen, zoals uw locatie, webcam, microfoon, enz.
- DNSSEC wordt gebruikt op al onze domeinen om DNS-gebaseerde MITM-aanvallen te verminderen.
- We nemen een aantal voorzorgsmaatregelen om de server te beveiligen.
- Er wordt geen code van derden geladen (dwz jQuery) en er worden heel weinig bronnen geladen (ga je gang en open het tabblad Netwerk in Dev Tools om dit te controleren) - dit minimaliseert de inspanning die nodig is om te controleren. De enige uitzondering is als een CAPTCHA vereist is - die code van derden laadt vanuit hCaptcha. De hCaptcha-code laadt echter op zijn eigen URL binnen zijn eigen CSP-regels en heeft op geen enkel moment toegang tot iets dat met een bericht te maken heeft.
- Om u te beschermen tegen MITM-aanvallen zijn er browserextensies beschikbaar .
Waarom heb ik hier een link ontvangen met een optie om een bericht te decoderen?
Onze excuses als er fouten in deze vertaling staan . Deze service geeft eenvoudig een gecodeerd bericht door van het ene punt naar het andere en u bent de ontvanger. Het bericht wordt binnenkort verwijderd. De operators van deze service kunnen de inhoud van het bericht niet lezen. Gewoonlijk gebruikt iemand deze service wanneer ze niet willen dat de inhoud van een bericht in verschillende databases/apparaten/services/bestanden/etc blijft. zoals gebruikelijk bij het verzenden van een e-mail/instant-message/sms/etc. Als u besluit te decoderen, houd dan rekening met het volgende:
- Het is waarschijnlijk dat het bericht onmiddellijk wordt verwijderd nadat het naar uw apparaat is verzonden voor ontsleuteling. Dit betekent dat nadat u op de knop hebt geklikt om het bericht te decoderen, we geen kopie meer hebben om u later opnieuw te sturen.
- We verwijderen systematisch alle ontvangen informatie. Berichten worden tussen één minuut en twee weken nadat het is gemaakt verwijderd, ongeacht of het bericht ooit is gedecodeerd. Met andere woorden, als u het bericht moet lezen, wacht dan niet te lang om het te ontcijferen.
- De afzender is waarschijnlijk van mening dat met de inhoud van het bericht zorgvuldig moet worden omgegaan. Mogelijk hebben ze zelfs aangegeven dat ze geen kopieën willen maken. Respecteer alstublieft hun wensen.
- Als u om een wachtwoord wordt gevraagd om een bericht te decoderen, sluit dan het browservenster/tabblad niet. Volgens het eerste opsommingsteken in deze lijst is het waarschijnlijk dat we later geen nieuwe kopie kunnen sturen. Laat het browservenster/tabblad gewoon open totdat u het wachtwoord kunt invoeren. Als u een onjuist wachtwoord invoert, wordt u opnieuw gevraagd. Het wachtwoord moet nauwkeurig worden ingevoerd. Houd er rekening mee dat we veel verschillende tekens in wachtwoorden accepteren om tegemoet te komen aan verschillende talen en wachtwoordvereisten.
U verwijdert alles dat naar deze site is verzonden?
Trouw aan ons prullenbaklogo... alles wordt kort na ontvangst verwijderd. Het verwijderen van alles is geautomatiseerd - het wordt in de server geschreven. Zie het op deze manier - er zijn twee soorten informatie ingediend:
- Versleutelde berichten waarvan we geen middelen hebben om de inhoud te ontsleutelen
- Andere informatie die inherent is aan het indienen van iets op internet (bijvoorbeeld uw IP-adres, enz.)
- Hoe lang we het bericht moeten bewaren als niemand het ophaalt (variërend van 1 minuut tot 2 weken - standaard ingesteld op 1 week).
- Hoe vaak het bericht wordt opgehaald (variërend van 1 tot 100 keer - standaard ingesteld op 1 keer)
Waarom deze dienst gebruiken?
Deze service is een hulpmiddel om berichten die u verzendt/ontvangt minder permanent te maken. Het meeste van wat u op internet communiceert (chats, sms'jes, e-mails, enz.) wordt opgeslagen en zelden verwijderd. Vaak, wanneer u iets verwijdert, wordt het niet echt verwijderd, maar gemarkeerd als verwijderd en niet langer aan u getoond. Uw totale communicatie stapelt zich jaar na jaar op in databases en op apparaten waar u geen controle over heeft. Het is onvermijdelijk dat een of meer van de organisaties/mensen/apparaten die uw communicatie opslaan, worden gehackt en dat uw informatie wordt gelekt. Dit probleem is zo wijdverbreid dat er nu veel websites zijn die de organisaties volgen die zijn gecompromitteerd en gebruikersgegevens hebben gelekt. End-to-end versleutelde tijdelijke berichten zijn een eenvoudige oplossing om sommige van uw communicatie minder permanent te maken. Elk bericht dat naar deze site wordt verzonden, heeft een levensduur van 1 minuut tot 2 weken - zodra die tijd is verstreken, wordt het bericht verwijderd. Bovendien is de standaardinstelling om elk bericht te verwijderen zodra de ontvanger het heeft opgehaald. Bovendien worden alle berichten gecodeerd vanaf uw apparaat tot aan het apparaat van de ontvanger. Het belangrijkste doel bij het gebruik van end-to-end-codering is om ons vermogen om verzonden berichten te lezen te verwijderen, waardoor een deel van de vertrouwensvereiste wordt weggenomen. Het eindresultaat is dat het nu eenvoudig is om via een simpele link een versleuteld bericht te versturen. Dat bericht wordt ofwel kort na verzending ofwel bij opvraging verwijderd. U hoeft geen speciale software te installeren/configureren. U hoeft geen account aan te maken of persoonlijke informatie op te geven. De ontvanger hoeft niet in uw contacten te staan of zelfs maar iets van deze service af te weten - de enige vereiste dat ze op een link kunnen klikken.
Is dit een berichtenservice?
Nee. Deze service is bedoeld als aanvulling op bestaande berichtenservices zoals instant messaging/e-mail/sms/enz. door de mogelijkheid toe te voegen om te voorkomen dat verzonden berichten voor een lange tijd worden opgeslagen. Wij leveren de gegenereerde link niet aan de ontvanger .
Wat zijn de beoogde use-cases?
Dus wat zijn enkele scenario's waarin het gepast is om deze service te gebruiken? Hoewel iedereen verschillende behoeften en vereisten heeft als het gaat om hun privacy en beveiliging, heb ik persoonlijk de volgende scenario's gevonden als geschikte gebruiksscenario's:
- Je hebt via een lokaal webforum gecommuniceerd over mountainbikeroutes in de omgeving en soms ontmoet je mensen op het forum om samen nieuwe routes te bekijken. Iemand van het forum wil je dit weekend bij je ophalen om te carpoolen naar een parcours. U wilt niet dat uw thuisadres voor altijd in de database van dit websiteforum blijft staan. Stuur eenvoudig het adres via deze service - de link is wat zich in de database van het websiteforum bevindt, maar zodra het door de ontvanger is gelezen, wordt het bericht/adres verwijderd.
- Je moet je broer je Netflix-login sturen omdat je nicht hem gek maakt vanwege COVID-lockdown en hij nog steeds geen eigen account heeft. Je geeft niet zoveel om deze login, maar je broer is bijzonder slecht in wat ik gewoon "digitale hygiëne" zal noemen en heeft veel proeven gehad met gecompromitteerde logins en malware. Latere pogingen om hem ertoe te brengen zijn daad op te ruimen en zelfs beveiligde berichten voor hem te installeren, zijn niet gelukt. Gewoon verzenden via een sms is waarschijnlijk de beste optie (helaas), maar je voelt je ongemakkelijk als die login in zijn berichtgeschiedenis zit vanwege ervaringen uit het verleden. Het gebruik van deze service om de login via een link in een sms-bericht te verzenden, is voldoende om de login niet voor altijd in zijn chatgeschiedenis te laten hangen.
- Je werkt soms op een kantoor met veel gedeelde huurders die altijd komen en gaan. Er is wifi beschikbaar voor gebruik, maar het wachtwoord wordt elke week gedraaid omdat er problemen zijn met misbruik. Veel huurders e-mailen/sms'en om het wifi-wachtwoord, ook al is het bij de receptie, omdat de meeste niet via de hoofdingang aan de voorkant binnenkomen. Met behulp van deze service kan de officemanager het wifi-wachtwoord via een link in een e-mail/sms-antwoord verzenden om het wachtwoord niet te laten blijven hangen, en stelt de ontvanger ook in staat om het wachtwoord onmiddellijk te kopiëren via een kopieerknop, wat minder onhandig is op mobiele apparaten.
- Een van uw hostingproviders vraagt u om details over een server waarvan u hebt gemeld dat deze tekenen vertoont van een harde schijf die slecht lijkt te worden. Sommige informatie die ze nodig hebben, is een beetje gevoelig - u wilt niet dat deze voor altijd in het ticketsysteem van derden blijft staan. Met behulp van deze service kunt u de informatie naar de ondersteuningstechnici sturen zonder dat deze in het ticketsysteem staan. Aangezien meerdere technici mogelijk meerdere keren naar de informatie moeten verwijzen, stelt u de read-to-live groter dan 1 (dwz misschien 20) in, zodat het bericht niet wordt verwijderd bij de eerste keer ophalen.
- Je moet een andere gebruiker op Reddit een privébericht sturen om hem je telefoonnummer te laten weten, zodat hij je kan bellen. Reddit heeft, net als veel andere providers, in het verleden gebruikersinformatie gelekt en je wilt niet dat je telefoonnummer jarenlang in de database van Reddit blijft staan tot het volgende lek. Stuur eenvoudig uw telefoonnummer via deze dienst.
- Uw echtgenoot stuurt u een bericht terwijl u aan het werk bent en wil inloggen op het hulpprogramma omdat haar vriendin net een nieuw programma heeft geprobeerd waarmee ze geld heeft bespaard op haar elektriciteitsrekening en ze het wil uitproberen. Er is een gedeelde wachtwoordbeheerder waar je haar aan herinnert, maar ze wil alleen dat je de login verzendt. OMEMO wordt gebruikt voor instant messaging met uw echtgenoot en daarom heeft u er alle vertrouwen in dat het berichtentransport veilig is; de chatgeschiedenis zelf wordt echter onversleuteld opgeslagen. Uw echtgenoot is niet altijd voorzichtig met downloads, e-mails, enz. en rekeningen van nutsbedrijven zijn een beetje gevoelig omdat ze kunnen worden gebruikt voor identiteitsdiefstal om uw verblijfplaats te bewijzen. Via deze dienst kunt u haar de inloggegevens sturen om te voorkomen dat er een kopie op haar computer wordt opgeslagen.
Waar mag deze dienst niet voor worden gebruikt?
Deze service mag niet worden gebruikt voor zeer gevoelige informatie om alle redenen die in deze FAQ worden uitgelegd. Hieronder vindt u enkele voorbeelden van wat u niet moet doen:
- Gebruik deze service niet om een ongepast berichtentransport "veiliger" te maken. Omdat de standaardinstelling is om het wachtwoord op te nemen in de URL die het bericht kan lezen, kan iedereen met de link het bericht lezen. Zoals hierboven vermeld, worden eventuele beveiligings-/privacyproblemen die inherent zijn aan het gekozen transport (dwz een tekst) overgenomen wanneer u deze tool gebruikt. Dus als u bijvoorbeeld nooit zou overwegen om e-mail te gebruiken om specifieke informatie te verzenden vanwege de gevoelige aard, dan moet u deze service niet gebruiken om dat deel van de e-mail te "beveiligen".
- Gebruik deze service niet om ervoor te zorgen dat er geen kopie van het bericht wordt gemaakt. Het feit dat we onze kopie van het versleutelde bericht onmiddellijk na het ophalen verwijderen en we het kopiëren moeilijker maken, betekent niet dat het bericht niet kan worden gekopieerd. Wat als de ontvanger een foto van zijn scherm maakt? Wat als ze het bericht gewoon opschrijven? Uiteindelijk, als de ontvanger het bericht kan lezen, kan er een kopie worden gemaakt.
- Gebruik deze dienst niet om ervoor te zorgen dat een bericht niet naar jou te herleiden is. Deze service is afhankelijk van een andere aanbieder van berichtentransport (dwz e-mail, chat, enz.) om het bericht van het ene punt naar het andere te krijgen. Het gebruikte berichtentransport zou het bericht heel goed naar u kunnen herleiden.
- Gebruik deze service niet om iets te verzenden dat u wilt weigeren. Alleen omdat het bericht zelf is verwijderd, betekent niet dat de link die naar het verwijderde bericht verwijst, wordt verwijderd. Als je een e-mail naar je vriend stuurt en een deel van die e-mail bevat een link naar een bericht van deze dienst, dan weet een gewone lezer dat er iets anders in het bericht stond. Zelfs als het bericht waarnaar door de link wordt verwezen al lang niet meer bestaat, is het duidelijk dat er iets anders is verzonden en dat het door jou naar je vriend is gestuurd.
Waarom niet gewoon PGP/Signal/OMEMO/Matrix/etc. gebruiken?
Als u de persoon kent die u beveiligde tijdelijke berichten wilt verzenden, deze vaak verzendt, een chat-achtige interface verwacht en/of kunt verwachten dat de ontvanger de vereiste software heeft en weet hoe deze te gebruiken, dan is deze website waarschijnlijk niet de beste oplossing. Er zijn geweldige opties die open source zijn, E2EE ondersteunen, niet webgebaseerd, en zelfs sommige zoals Signal die ook tijdelijke berichten ondersteunen. Ik gebruik persoonlijk een privé XMMP-server en OMEMO om te chatten met goede vrienden en familie. Het gebruik van deze site kan alleen optimaal zijn als u niet weet welke software de ontvanger gebruikt, hun telefoonnummer/contactpersoon niet kent, hun technische vaardigheid niet kent (maar ervan uitgaat dat ze op een link kunnen klikken), of je houdt de boodschap die je verstuurt gewoon liever buiten het onderliggende communicatietransport.
Welke eisen zijn er?
Een moderne en up-to-date webbrowser die standaarden correct implementeert, waaronder de Web Crypto API, is vereist. Voorbeelden zijn: Chrome, Firefox, Edge en Safari (circa 2020 of later).
Kan de ontvanger een kopie van het bericht maken?
Ja. Hoewel het bericht zichzelf kan verwijderen bij het ophalen, kan de ontvanger het bericht nog steeds bekijken. Telkens wanneer de ontvanger het bericht volledig kan zien, kan een kopie worden gemaakt - dit geldt voor alle communicatie. Er is een optie om het voor de ontvanger moeilijker te maken om een kopie te maken. In dit geval worden drie belemmeringen voor het kopiëren geïmplementeerd:
- De knop Kopiëren is verwijderd. Met deze knop kan de ontvanger standaard het hele bericht naar het klembord kopiëren.
- De downloadknop is verwijderd. Met deze knop kan de ontvanger het bericht standaard als tekstbestand downloaden.
- De mogelijkheid om tekst in het berichttekstvak te selecteren is verwijderd.
Wordt er persoonlijke informatie verzameld?
We ondersteunen geen gebruikersaccounts (dwz gebruikersnaam/wachtwoord). We verzamelen geen informatie die u kan identificeren (dwz naam/adres/e-mail/telefoon). Het is mogelijk dat er persoonlijke informatie in het bericht staat dat u verzendt, maar dat is versleuteld en we kunnen het niet lezen. Raadpleeg ons privacybeleid voor volledige details.
Welke informatie wordt vastgelegd?
Onze webserver houdt tot 24 uur aan gemeenschappelijk logformaat bij voor alle webactiviteiten. Dit omvat het loggen van het volledige IP-adres van HTTP-clients. Na 24 uur wordt deze geregistreerde informatie automatisch verwijderd. Alle verzoeken die naar /api worden verzonden, zijn POSTed, wat betekent dat er nooit berichtspecifieke informatie wordt vastgelegd door de webserver. Bovendien wordt alle informatie die in de database is opgeslagen, effectief geregistreerd. Alle vermeldingen in de database, inclusief geanonimiseerde en gehashte IP-adressen, hebben een vervaltijd (TTL) waarna ze automatisch worden verwijderd. De TTL-verlooptijden variëren van 1 minuut tot 2 weken.
Wat doen jullie om de servers te beveiligen?
Serverbeveiliging is een voor de hand liggend probleem. Er zijn twee hoofdgebieden waarop we ons richten om het veilig te houden:
- Ten eerste slaan we zo min mogelijk op voor de kortst mogelijke tijd, zodat als de server ooit wordt gecompromitteerd, een informatielek niet schadelijk is voor onze gebruikers. Alle berichten die in de database zijn opgeslagen, zijn versleuteld zonder de mogelijkheid om ze te ontsleutelen. Er wordt niets opgeslagen dat een bericht aan een van onze gebruikers koppelt, aangezien we geen persoonlijke informatie van onze gebruikers verzamelen. Alle records in de database hebben een vervaltijd (TTL) variërend van 1 minuut tot 2 weken - nadat deze tijd is verstreken, wordt het record automatisch verwijderd. Daarom is de overgrote meerderheid van de informatie die ooit in de database is geweest, al lang geleden verwijderd.
- We nemen een aantal maatregelen om compromissen te voorkomen en eventuele compromissen in te dammen:
- De webserver, nginx , wordt uitgevoerd in een geïsoleerde container als een onbevoegde gebruiker zonder schrijftoegang tot iets anders dan logboeken. De container draait binnen zijn eigen SELinux-context en voorkomt verder wijzigingen in het bestandssysteem of gemakkelijke ontsnapping uit de container. Er is geen ondersteuning voor PHP/ASP/JSP/etc. - alleen statische bronnen bedienen.
- De code die /api draait, is geschreven in Go, wat het redelijk veerkrachtig zou moeten maken tegen bufferoverloopkwetsbaarheden (een veelvoorkomende aanvalsvector). Het Go-proces wordt ook uitgevoerd in een geïsoleerde container als een onbevoegde gebruiker zonder schrijftoegang tot iets anders dan de database. De container draait binnen zijn eigen SELinux-context en voorkomt verder wijzigingen in het bestandssysteem of gemakkelijke ontsnapping uit de container. De database, badgerdb , is een onderdeel van het Go-proces (geen externe database-afhankelijkheid/-proces).
- Het grootste gevaar van een servercompromis is dat de aanvaller bestanden kan wijzigen op een manier die de privacy/beveiliging van onze gebruikers in gevaar brengt. Een speciaal proces controleert alle websitebestanden op eventuele wijzigingen en waarschuwt ons onmiddellijk als er een wijziging is.
- Alle beheerderstoegang is beveiligd en beperkt tot geautoriseerde netwerken.
Welke veiligheidsrisico's zijn aanwezig bij het gebruik van deze site?
Alvorens specifiek in te gaan op enkele van deze risico's, denk ik dat een semi-korte analogie kan helpen om de risico's bij het gebruik van internetcommunicatie samen te vatten. Visualiseer dat elk systeem zo veilig is als de zwakste schakel in een keten. Stel je nu een scenario voor waarin twee mensen in een afgesloten ruimte zijn zonder middelen om iets te zien, te horen of op te nemen wat ze doen. De een zal een bericht doorgeven aan de ander, die het bij het lezen ervan zal verbranden. Als iemand buiten die kamer het bericht wil ontvangen dat al is doorgegeven, wordt dat moeilijk. Wat is de zwakste schakel om de boodschap te krijgen? Er zijn niet zoveel schakels om uit te kiezen - het is een vrij korte ketting. Stel je nu voor dat wanneer je een bericht op internet verzendt dat er minstens een miljoen schakels in de keten zijn - waarvan vele zwak - waarvan vele volledig buiten je controle - en dat is de realiteit.
Het gebruik van encryptie kan enorm helpen bij het bovenstaande miljoenen-linkprobleem en het is gemakkelijk om te denken dat goed ontworpen E2EE-systemen de eindoplossing bieden. Dat denken kan je echter in de problemen brengen, omdat een aanvaller meestal gewoon achter de zwakkere schakels in het systeem aan gaat. Het is bijvoorbeeld waarschijnlijk veel gemakkelijker om uw telefoon of computer over te nemen en een invoerlogboek in te stellen om alles wat u typt te lezen dan versleutelde berichten over de draad te kraken. Waar het op neerkomt, is dat als ik de taak zou krijgen om een geheim van vitaal/kritiek belang te communiceren, ik elektronische communicatie alleen als laatste redmiddel zou gebruiken.
Er zijn dus veiligheidsrisico's bij het gebruik van communicatie, maar je gebruikt nog steeds een webbrowser voor bankieren, dingen kopen, e-mailen, enz. Het is een geaccepteerd risico voor de enorme voordelen die je hebt opgedaan. De vraag is eigenlijk... welke beveiligingsrisico's zijn semi-specifiek voor deze site? Een paar komen in me op:
- Misschien wel het grootste risico en het meest unieke aan deze service is dat onze gebruikers geen gezond verstand gebruiken bij het onderscheid tussen wat gepast is om te verzenden en wat niet geschikt is om te verzenden . Soms is het onderscheid tussen "Ik vind het prettig om deze informatie te e-mailen - ik zou willen dat de e-mail na het lezen zou worden verwijderd" en "Ik voel me niet op mijn gemak bij het e-mailen van deze informatie - e-mail is een ongepast transport" kan behoorlijk subtiel zijn.
- Er is altijd de dreiging dat de exploitanten van deze site in feite slechte acteurs zijn die mensen ertoe verleiden de dienst te gebruiken om een duister einddoel te bereiken. We komen een plausibel betrouwbare - maak alles gemakkelijk en gratis - krijgen veel mensen die de service gebruiken - al die tijd met sinistere bedoelingen. Whahahahaha! Hoe zou je ons kunnen vertrouwen?
- Er is een kans dat onze code bugs bevat die van invloed zijn op de beveiliging of we hebben er gewoon niet goed over nagedacht en onze tekortkomingen stellen onze gebruikers nu bloot aan onnodig gevaar. We hopen van niet, maar we kunnen het niet uitsluiten.
- In tegenstelling tot de tech-titanen (bijv. Google/Facebook/Whatsapp) die terabits aan versleutelde gegevens hebben die constant in en uit hun enorme netwerken stromen, waar het gemakkelijk is om privécommunicatie te laten versmelten met ander verkeer, zelfstandige gecentraliseerde diensten (bijv. Signaal, Telegram en wij) vallen op. Het is gemakkelijk voor een netwerkoperator of zelfs een grote organisatie/overheid om te zien dat IP-adres xxxx XYZ-service gebruikt.
- Hoewel het niet echt specifiek is voor deze site, omdat het tegen elke website kan worden gebruikt, zijn man-in-the-middle-aanvallen (MITM) een terechte zorg .
Wat doet u aan man-in-the-middle-aanvallen (MITM)?
Alle gebruikers van websites kunnen mogelijk het slachtoffer worden van een MITM-aanval - deze site is in dit opzicht niet anders dan alle andere op internet. Een MITM-aanval is wanneer een aanvaller de communicatie tussen de browser van de gebruiker en de webserver van de site kan onderscheppen en wijzigen. Hierdoor kan de aanvaller de code/inhoud van de site wijzigen terwijl de eindgebruiker er nog steeds uitziet als de site die hij gewend is. We nemen enkele maatregelen om een MITM-aanval moeilijker te maken:
- HSTS wordt gebruikt om browsers te dwingen alleen verbinding te maken via TLS. Onze server is geconfigureerd om niet-TLS-communicatie te negeren, behalve om om te leiden. Alleen TLS 1.2 of hoger wordt ondersteund.
- DNSSEC wordt gebruikt om de zone van ons domein te ondertekenen. Dit kan voorkomen dat DNS-spoofing geïmplementeerde MITM-aanvallen uitvoert als de gebruiker een DNSSEC-bewuste recursieve resolver gebruikt.
- We gebruiken een service om certificeringsinstanties te controleren die niet-geautoriseerde TLS-certificaten uitgeven die verwijzen naar ons domein.
- We hebben browserextensies gepubliceerd om berichtversleuteling te ondersteunen met behulp van code die is opgeslagen op het apparaat van de eindgebruiker.
Welke voordelen bieden de browserextensies?
We bieden browserextensies aan als middel om extra gemak en extra veiligheid te bieden. Simpel gezegd... De extensies maken het verzenden van tijdelijke berichten sneller en gemakkelijker. Er wordt ook enige beveiliging verkregen omdat alle code die wordt gebruikt om een bericht te coderen en voor te bereiden, lokaal in de extensie wordt opgeslagen. Doordat de code lokaal wordt opgeslagen, biedt dit de afzender enige bescherming tegen MITM-aanvallen . Het is echter de moeite waard om erop te wijzen dat hoewel de extensies meer bescherming bieden tegen een MITM-aanval die de inhoud van het bericht in gevaar brengt, een MITM-aanval nog steeds effectief kan zijn (dwz om het IP-adres van de afzender te bepalen als TOR/VPN/etc. niet wordt gebruikt).
Hoe weet ik zeker dat alles wat wordt verzonden end-to-end is versleuteld?
In tegenstelling tot veel andere populaire end-to-end gecodeerde (E2EE) chatclients, is het vrij eenvoudig om precies te zien wat er naar ons wordt verzonden wanneer u een bericht verzendt. De onderstaande video-tutorial laat zien hoe u kunt bevestigen dat we berichten die naar de server zijn verzonden, niet kunnen decoderen.
En als je erover nadenkt, zolang we geen geheime instantie zijn die gevoelige berichten probeert te verzamelen, heeft het geen voordeel voor ons om berichten te kunnen ontsleutelen, omdat het hebben van die mogelijkheid alleen maar problemen voor ons veroorzaakt. We willen zelfs geen berichten opslaan - het is echter een noodzakelijk kwaad om ze af te leveren.Hoe werkt end-to-end encryptie op deze site?
Op dit moment gebruiken we symmetrische codering (AES-GCM 256bit) met sleutels die zijn afgeleid van wachtwoorden (minimaal 150.000 herhalingen van PBKDF2/SHA-256). Asymmetrische encryptie wordt niet gebruikt omdat er vereisten bestaan voor 1) afzender die de communicatie initieert 2) afzender en ontvanger zijn niet tegelijkertijd online en 3) geen informatie over de ontvanger en 4) we proberen de zaken heel eenvoudig te houden en sleutelbeheer is ingewikkeld. De standaard Web Crypto API wordt gebruikt voor alle cryptografische functionaliteit, inclusief RNG. Kortom, hier is wat er gebeurt:
- De eindgebruiker kiest een wachtwoord of er wordt automatisch een wachtwoord gegenereerd
- Er wordt een API-aanroep gedaan om het aantal vereiste PBKDF2/SHA-256-iteraties te verkrijgen ( deze stap is vereist voor spamcontrole)
- Er wordt een zout van 32 bytes gegenereerd
- Een sleutel is afgeleid van het zout en het wachtwoord
- Er wordt een initialisatievector van 12 bytes (IV) gegenereerd
- Het bericht wordt versleuteld met de sleutel + IV
- Het aantal herhalingen, salt, IV en cijfertekst worden naar de server verzonden (samen met enkele andere informatie zoals TTL, RTL, enz.)
- De server retourneert een willekeurige ID die verwijst naar het bericht
- De browser geeft de eindgebruiker vervolgens een link met de geretourneerde ID en wachtwoord of een link zonder het wachtwoord (in welk geval de ontvanger het wachtwoord moet kennen en invoeren)
- Als het wachtwoord deel uitmaakt van de link, staat het in de URL-hash en wordt het daarom nooit naar de server verzonden wanneer de ontvanger het GET-verzoek doet
- De ontvanger wordt gevraagd of ze het bericht willen decoderen en bekijken
- De browser doet een verzoek met vermelding van de bericht-ID
- Als de afzender een CAPTCHA moet invullen, wordt de ontvanger doorgestuurd naar een andere URL om te bewijzen dat ze een mens zijn (zodra ze geslaagd zijn, worden ze teruggestuurd)
- De server verzendt het versleutelde bericht en verwijdert het bericht standaard op dit punt als de reads-to-live (RTL) één is
- De ontvanger decodeert het bericht met het wachtwoord (en wordt gevraagd om het wachtwoord als dit niet in de URL staat)
Het decoderingswachtwoord kan in de URL staan?
Ja. Dit heeft uiteraard gevolgen voor de beveiliging, want als de methode die wordt gebruikt om de link te verzenden, onveilig is, is het bericht onveilig door associatie. Alle tijdelijke oplossingen om dit probleem op te lossen, introduceren extra stappen en complexiteiten die van invloed zijn op de gebruikerservaring (dwz dingen moeten aan beide kanten worden ingesteld voordat het bericht wordt verzonden). Een asymmetrisch schema waarbij de ontvanger een verzoek om een bericht initieert en die verzoeklink verzendt, zou kunnen werken met onze "alles is kortstondig"-sleutelvereiste - dit kan worden geïmplementeerd. Als twee partijen elkaar regelmatig berichten gaan sturen, zijn er uiteindelijk betere oplossingen, ervan uitgaande dat beide partijen deze oplossingen aankunnen.
Maar het decoderingswachtwoord hoeft niet in de URL te staan?
Juist. Als het decoderingswachtwoord niet in de link is opgenomen, wordt de ontvanger om het wachtwoord gevraagd. Als het wachtwoord veilig aan de ontvanger wordt gecommuniceerd (of die het al weet), biedt dit bescherming tegen onderscheppen. Het nadeel is echter dat de ontvanger het wachtwoord moet kennen en correct moet invoeren. Hier is een manier om het wachtwoord naar de ontvanger te sturen die enige bescherming biedt tegen onderschepping:
- Versleutel het wachtwoord in een bericht met de standaardinstellingen en stuur deze link naar de ontvanger.
- Wanneer de ontvanger op de link klikt en het bericht decodeert, weten ze dat niemand anders het wachtwoord voor hen heeft gekregen, omdat het bericht met het wachtwoord bij het ophalen wordt verwijderd. Als er echter een actieve MITM-aanval is of als uw apparaat of het apparaat van de ontvanger is gecompromitteerd, is het nog steeds mogelijk dat een andere partij het wachtwoord kan verkrijgen.
- Bevestig met de ontvanger dat ze het wachtwoord met succes hebben verkregen. Als de ontvanger u bijvoorbeeld laat weten dat toen hij het wachtwoord ging ophalen, het bericht al was verwijderd, dan weet u dat iemand anders het wachtwoord eerder dan de ontvanger heeft gekregen en dat het wachtwoord daarom is gecompromitteerd en niet mag worden gebruikt.
- Met behulp van het wachtwoord waarvan de ontvanger heeft bevestigd dat hij het bezit, kunt u nu een bericht verzenden met hetzelfde wachtwoord voor codering - deel gewoon de versie van de link die het wachtwoord niet bevat.
Deze dienst levert de link niet aan de ontvanger?
Dat klopt - we genereren de link en laten het aan de afzender over hoe deze het beste bij de ontvanger kan worden afgeleverd. Het doel van deze service is om een optie te bieden die minder permanentie biedt in bestaande berichtentransporten zoals e-mail/chat/tekst/etc. De verwachting is dan ook dat de door ons gegenereerde link die verwijst naar het tijdelijke bericht via een bestaand berichtentransport wordt verzonden. Dit heeft beveiligingsimplicaties die gebruikers moeten begrijpen. Laten we als voorbeeld een sms-bericht nemen, want dit is een behoorlijk onveilige manier van communiceren. Wanneer u deze dienst gebruikt om een tijdelijke berichtlink via een SMS-bericht te verzenden, als u de standaardmodus gebruikt waarbij het wachtwoord in de link is opgenomen, kan iedereen met de link het bericht lezen en wordt er geen bescherming tegen onderschepping geboden. Deze service biedt nog steeds een meer tijdelijke communicatie die de privacy en veiligheid kan verbeteren. Bovendien kunt u ervoor kiezen om de link zonder wachtwoord te verzenden en dit biedt bescherming tegen onderschepping.
Hoe kan ik mijn privacy zo goed mogelijk beschermen tijdens het gebruik van deze dienst?
Zoals elders in deze FAQ besproken, wordt, hoewel we al veel doen om uw privacy te beschermen en hoewel we geen persoonlijke informatie verzamelen, sommige log-gerelateerde informatie door ons en anderen ingediend en verzameld op grond van het feit dat u een webbrowser gebruikt. Er zijn echter meerdere manieren om uw privacy nog beter te beschermen. Een manier die gratis te gebruiken is, gebaseerd op open source software, en vrij goed werkt, is door de Tor Browser te gebruiken . Deze browser is ontworpen om uw privacy op meerdere niveaus te beschermen, inclusief het gebruik van het Tor-netwerk . Onze site is al toegankelijk via het Tor-uiennetwerk, wat betekent dat voor toegang tot onze site via Tor geen exit-node nodig is, waardoor iemand het exit-node-verkeer niet kan afluisteren . Houd er echter rekening mee dat zelfs in dit scenario uw ISP kan zien dat u Tor gebruikt, maar niet waarvoor. U kunt zelfs verbinding maken met een VPN en vervolgens de Tor-browser starten voor twee lagen anonimiteit; Houd er echter rekening mee dat uw ISP in dit scenario nog steeds kan zien dat u een VPN gebruikt, maar niet waarvoor. Als u niet wilt dat uw ISP weet welke protocollen u gebruikt, kunt u verbinding maken met een groot openbaar WiFi-netwerk zoals een bibliotheek, school, enz. en vervolgens de Tor-browser gebruiken.
Wat als ik de Verenigde Staten niet vertrouw?
Onze servers bevinden zich in de Verenigde Staten. Bovendien is onze CDN-provider, Cloudflare, een bedrijf gevestigd in de Verenigde Staten. We hebben geprobeerd om de noodzaak om ons of het land waarin onze servers zich bevinden weg te nemen, simpelweg omdat we geen persoonlijke informatie verzamelen, geen berichten kunnen decoderen en alles wordt verwijderd kort nadat het is ontvangen. We kunnen echter enig wantrouwen begrijpen, omdat het webgebaseerd is en vooral als u in bepaalde landen woont. We hebben enkele plannen om opties aan te bieden in IJsland en Zwitserland voor mensen die de VS moeilijk kunnen vertrouwen. Laat het ons weten als dit op u van toepassing is, aangezien we niet gemotiveerd zullen zijn om alternatieven aan te bieden, tenzij er echte vraag is.
Wat doet u om spam te voorkomen?
Telkens wanneer u iemand toestaat een bericht te plaatsen dat via een link kan worden doorgegeven, nodigt u spammers uit. Dit probleem oplossen is niet helemaal eenvoudig. We willen om een aantal redenen geen CAPTCHA van derden laden als onderdeel van het proces voor het verzenden van berichten:
- We haten CAPTCHA's - ze kosten tijd en zijn vervelend
- Het laden van javascript van derden kan inbreuk maken op privacy en veiligheid
- Het runnen van onze eigen CAPTCHA betekent dat we ons aanmelden voor een nooit eindigend spel van whack-a-mole
- Uiteindelijk willen mensen misschien met deze service kunnen communiceren via de API
- Het aantal vereiste PBKDF2/SHA-256-iteraties verhogen
Alle berichten kunnen slechts een klein aantal keren worden opgehaald - een onaantrekkelijk kenmerk voor spammers omdat ze afhankelijk zijn van het verzenden van veel berichten. Aangezien een spammer veel berichten zou moeten maken voor een bepaalde spamcampagne, hebben we ervoor gekozen om deze taak zo rekenkundig duur te maken dat het misbruiken van deze service voor spam een onaantrekkelijke onderneming wordt. Dit wordt bereikt door het bijhouden van de netwerken die berichten plaatsen - gemeten in termen van het totale aantal mogelijke opvragingen. De netwerkinformatie zelf is veilig gehasht, zodat we het echte netwerk niet uit de hash kunnen afleiden. Naarmate een bepaald netwerk meer berichten plaatst, verhogen we het aantal PBKDF2/SHA-256-iteraties dat nodig is om het volgende bericht te plaatsen. Dit resulteert al snel in veel CPU-tijd die nodig is om een enkel bericht te plaatsen. Hopelijk is deze methode voldoende om spammisbruik te beteugelen en tegelijkertijd geen invloed te hebben op echte gebruikers. - Verzamel spamrapporten van gebruikers wanneer ze een bericht ophalen
Er is een knop "Spam melden" direct onder het bericht wanneer een gebruiker een bericht ophaalt. Als een bericht spam is, zullen sommigen hopelijk de 3 seconden nodig hebben om op die knop te klikken. Wanneer we een spamrapport ontvangen, waarschuwt het ons en is het ook van invloed op de vereiste PBKDF2/SHA-256-iteraties voor een bepaald netwerk.
Waarom is er een optie om de ontvanger te verplichten een CAPTCHA in te vullen?
Hoewel het waar is dat we een hekel hebben aan CAPTCHA's, erkennen we dat ze een doel dienen en een tijd en plaats hebben (althans voorlopig). Dit is een eenvoudige manier voor de afzender om enige zekerheid te krijgen dat de ontvanger een mens is en dat geautomatiseerde processen geen toegang hebben tot het bericht.
Wie beheert deze service en waarom is deze gratis?
We zijn slechts een paar jongens die soms werden geconfronteerd met de hachelijke situatie dat ze geen goede opties hadden om onze privacy te beschermen. Vaak was dit het gevolg van communicatie met vrienden en familieleden die niet erg voorzichtig waren met hoe ze met hun apparaten en informatie omgingen. Soms gebeurde dit bij het gebruik van webgebaseerde forums zoals Reddit of het gebruik van webgebaseerde ondersteuningssystemen. We hebben enkele webgebaseerde tijdelijke berichtenoplossingen gevonden, maar geen enkele bood E2EE aan, wat betekende dat we ze niet konden vertrouwen. Dus hebben we onze eigen oplossing gebouwd en besloten deze weg te geven, zodat anderen ervan kunnen profiteren.
Hoe kan ik de antwoorden op bovenstaande vragen vertrouwen?
Eigenlijk zou u geen enkele website moeten vertrouwen alleen omdat deze bepaalde dingen zegt - het is meestal een goed idee om eventuele claims te verifiëren. We hebben geprobeerd de vereiste om ons zoveel mogelijk te vertrouwen te verwijderen door gebruik te maken van end-to-end encryptie. Het is bijvoorbeeld vrij eenvoudig te controleren dat we geen berichten kunnen lezen omdat ze versleuteld zijn . We hebben ook de javascript-code op deze site heel eenvoudig gehouden, zodat deze gemakkelijk te lezen en te begrijpen is. Door alle code open source te maken, kunnen mensen verifiëren wat er draait; Houd er echter rekening mee dat er geen manier is om echt te verifiëren wat de server draait. Hoewel het waar is dat een groot deel van de vertrouwensvereiste wordt verwijderd met end-to-end-codering, is het nog steeds een factor die onze gebruikers zwaar wegen bij de beslissing om deze service al dan niet te gebruiken.