ofte stilte spørsmål
- Hvorfor er dette nettstedet dårlig oversatt? ⎃
- Hvor sikker er denne tjenesten?
- Hvorfor fikk jeg en lenke her med et alternativ til å dekryptere en melding?
- Du sletter alt som sendes inn på dette nettstedet?
- Hvorfor bruke denne tjenesten?
- Er dette en meldingstjeneste?
- Hva er de tiltenkte brukssakene?
- Hva skal denne tjenesten ikke brukes til?
- Hvorfor ikke bare bruke PGP / Signal / OMEMO / Matrix / etc.?
- Hvilke krav eksisterer?
- Kan mottakeren lage en kopi av meldingen?
- Samles det inn personlig informasjon?
- Hvilken informasjon logges?
- Hva gjør du for å sikre serverne?
- Hvilke sikkerhetsrisikoer er det når du bruker dette nettstedet?
- Hva gjør du med mann-i-midten-angrep (MITM)?
- Hvilke fordeler tilbyr nettleserutvidelsene?
- Hvordan kan jeg vite med sikkerhet at alt som sendes er kryptert fra ende til annen?
- Hvordan fungerer end-to-end-kryptering på dette nettstedet?
- Krypteringspassordet kan være i URL-en?
- Men dekrypteringspassordet trenger ikke å være i URL -adressen?
- Denne tjenesten leverer ikke lenken til mottakeren?
- Hvordan kan jeg beskytte personvernet mitt så mye som mulig når jeg bruker denne tjenesten?
- Hva om jeg ikke stoler på USA?
- Hva gjør du for å forhindre spam?
- Hvorfor er det et alternativ å kreve at mottakeren fullfører en CAPTCHA?
- Hvem kjører denne tjenesten, og hvorfor er den gratis?
- Hvordan kan jeg stole på svarene på spørsmålene ovenfor?
Hvorfor er dette nettstedet dårlig oversatt? ⎃
Beklager, men de nåværende forfatterne snakker bare engelsk. Vi trenger hjelp til å oversette dette prosjektet til andre språk. Som et enkelt og billig middel for å gjøre denne tjenesten tilgjengelig for folk som ikke snakker engelsk, bruker vi maskinoversettelse. Resultatene er vanligvis akseptable, men kan føre til merkelig ordlyd eller til og med fullstendig unøyaktig informasjon. Du kan hjelpe oss med å forbedre opplevelsen for alle - vennligst send inn riktig oversettelse .
Hvor sikker er denne tjenesten?
Vi har tatt mange skritt for å gjøre denne tjenesten sikker for den tiltenkte bruken . Før vi går over disse trinnene, er det viktig å forstå følgende:
- Selv om vi ikke kan lese meldingen din på grunn av end-to-end-kryptering , inneholder standardgenerert lenke dekrypteringspassordet / nøkkelen ; og derfor kan alle som har lenken lese meldingen din - inkludert alle som er i stand til å fange den.
- Denne tjenesten er bare et verktøy for å tillate sending av mindre permanent kommunikasjon (dvs. krypterte meldinger som blir slettet ved henting) via tradisjonelle transporter som er mer permanente (dvs. e-post / tekst / direktemeldinger / nettsted / osv.). Dette betyr at eventuelle sikkerhets- / personvernproblemer som ligger i den valgte transporten (dvs. e-post) arves når du bruker dette verktøyet .
- Det finnes andre løsninger som gir bedre sikkerhet avhengig av dine behov og miljø. Den største fordelen denne tjenesten tilbyr sammenlignet med andre, er mye lavere krav til mottakeren (dvs. de trenger bare en nettleser og muligheten til å klikke på en lenke).
- Selv om standardinnstillingen er å slette meldinger ved henting, er det ingenting som hindrer mottakeren i å lage en kopi . Husk at dette gjelder alle midlertidige meldingsløsninger - hvis mottakeren kan se meldingen, kan den kopieres.
- All Internett-kommunikasjon kan kompromittere personvernet ditt - du handler litt sikkerhet for enkelhets skyld.
- Internett er et utfordrende miljø når det gjelder sikkerhet på grunn av noen grunnleggende problemer - dette gjelder alle nettsteder. Å være nettbasert gjør det imidlertid enklere å bekrefte påstanden vår om at vi ikke kan lese meldingen din .
- Dette nettstedet og dets database er vert i USA. Vi bruker Cloudflare, et selskap basert i USA, som vårt innholdsleveringsnettverk (all nettrafikk krysser dette nettverket).
- Bruk av tjenesten krever ingen personlig informasjon (dvs. navn / e-post / telefon / osv.). Det er ikke noe kontosystem (dvs. pålogging / passord / osv.); Derfor kan ethvert brudd på data ikke lekke denne informasjonen.
- Alt meldingsinnhold er kryptert fra ende til ende. Dekrypteringsnøkkelen / passordet blir med andre ord aldri sendt til oss. Derfor har vi, eller noen andre som har databasen, ingen muligheter til å dekryptere og se meldingsinnhold.
- Hver oppføring i databasen vår har levetid fra 1 minutt til 2 uker (standard til 1 uke). Når denne tiden har gått, blir posten automatisk slettet. Derfor vil all informasjon i databasen vår bli slettet kort tid etter at den ble opprettet .
- Vi vedlikeholder bare det siste døgnet med webserverlogger . All IP-informasjon som er lagret i databasen, hashes sikkert, noe som gjør det umulig å trekke ut den opprinnelige IP-en.
- All koden som driver denne tjenesten, er åpen kildekode og tilgjengelig for gjennomgang. Du kan enkelt se koden som kjører krypteringen - som med vilje er kort, kortfattet og kommentert.
- Det tas en rekke tekniske forholdsregler for å styrke sikkerheten - hvorav noen inkluderer:
- Hele dette nettstedet annet enn / api er statisk og støtter ikke server-kode på sider (dvs. PHP / JSP / ASP / osv.)
- Web Crypto API , som er en del av nettleseren, brukes til å kryptere alt meldingsinnhold.
- TLS brukes til å kryptere kommunikasjon mellom nettleseren din og serverne våre. Det hjelper med å sikre at koden ikke kan avlyttes eller endres under transport. TLS 1.3 støttes, men vi støtter også TLS 1.2 for eldre enheter. Eldre versjoner av TLS er deaktivert fordi de ikke er like sikre.
- Sertifikatens gjennomsiktighetslogger overvåkes for misvising av sertifikater. I tillegg publiserer vi en CAA-policy (Certification Authority Authorization) for å redusere risikoen for utilsiktet eller skadelig sertifikatfeil.
- Vi bruker HTTP Strict Transport Security (HSTS) for å sikre at nettlesere alltid kommuniserer med serverne våre ved hjelp av TLS-protokollen. I tillegg inkluderer vi domenene våre i forhåndslastelistene .
- En streng innholdssikkerhetspolicy håndheves for å forhindre XSS-angrep (Cross Site Scripting) .
- Ved å bruke en policy for kryss-opprinnelsesressurser , en retningslinje for integrering av kryss-opprinnelse og en policy for åpner for kryss-opprinnelse , forbyr vi kryss-opprinnelseskode for å bidra til å redusere spekulative sidekanalangrep som Spectre og Meltdown. Dette gir også beskyttelse mot potensielt ondsinnede forespørsler fra andre opprinnelser ved å isolere nettleserkonteksten utelukkende til dokumenter med samme opprinnelse.
- Vi bruker en tillatelsespolicy for å forhindre at nettleseren laster inn ressurser som kan kompromittere personvernet ditt, for eksempel din plassering, webkamera, mikrofon, etc.
- DNSSEC brukes på alle domenene våre for å redusere DNS-baserte MITM-angrep.
- Vi tar en rekke forholdsregler for å sikre serveren.
- Ingen tredjepartskode er lastet inn (dvs. jQuery) og svært få ressurser er lastet inn (fortsett og åpne fanen Nettverk i Dev Tools for å sjekke) - dette minimerer innsatsen som kreves for å revidere. Det eneste unntaket er hvis det kreves en CAPTCHA - som laster tredjepartskode fra hCaptcha . Imidlertid lastes hCaptcha-koden på sin egen URL innenfor sine egne CSP-regler og har ikke på noe tidspunkt tilgang til noe som har med en melding å gjøre.
- Som et middel for å beskytte mot MITM-angrep er nettleserutvidelser tilgjengelige .
Hvorfor fikk jeg en lenke her med et alternativ til å dekryptere en melding?
Vi beklager hvis det er feil i denne oversettelsen . Denne tjenesten sender ganske enkelt en kryptert melding fra et punkt til et annet, og du er mottaker. Meldingen blir snart slettet. Operatørene av denne tjenesten har ingen måte å lese meldingsinnholdet. Vanligvis bruker noen denne tjenesten når de ikke vil at innholdet i en melding skal forbli i forskjellige databaser / enheter / tjenester / filer / osv. som er typisk når du sender en e-post / direktemelding / tekst / etc. Hvis du bestemmer deg for å dekryptere, må du huske følgende:
- Det er sannsynlig at meldingen blir slettet umiddelbart etter at den er sendt til enheten din for dekryptering. Dette betyr at etter at du har klikket på knappen for å dekryptere meldingen, har vi ikke lenger en kopi å sende deg igjen senere.
- Vi sletter systematisk all mottatt informasjon. Meldinger blir slettet hvor som helst mellom ett minutt og to uker etter at den er opprettet - uansett om meldingen noen gang blir dekryptert. Med andre ord, hvis du trenger å lese meldingen, ikke vent for lenge med å dekryptere den.
- Avsenderen mener sannsynligvis at innholdet i meldingen bør håndteres med forsiktighet. De kan til og med ha antydet at de ikke vil lage noen kopier. Vennligst respekter deres ønsker.
- Hvis du blir bedt om et passord for å dekryptere en melding, må du ikke lukke nettleservinduet / fanen. Per det første punktet i denne listen er det sannsynlig at vi ikke kan sende en ny kopi senere. Bare la nettleservinduet / fanen være åpen til du kan skrive inn passordet. Hvis du skriver inn feil passord, blir du bedt om det igjen. Passordet må angis nøyaktig. Husk at for å imøtekomme forskjellige språk og passordkrav godtar vi mange forskjellige tegn i passord.
Du sletter alt som sendes inn på dette nettstedet?
I samsvar med papirkurven vår logo ... alt blir slettet kort tid etter mottak. Slette alt blir automatisert - det skrives inn på serveren. Tenk på det slik - det er to klasser av informasjon som sendes inn:
- Krypterte meldinger som vi ikke har noen mulighet til å dekryptere innholdet for
- Annen informasjon som ligger i å sende inn noe på nettet (f.eks. IP-adressen din, etc.)
- Hvor lenge skal vi beholde meldingen hvis ingen henter den (fra 1 minutt til 2 uker - standard til 1 uke).
- Hvor mange ganger meldingen blir hentet (fra 1 til 100 ganger - standard 1 gang)
Hvorfor bruke denne tjenesten?
Denne tjenesten er et verktøy for å gjøre meldinger du sender / mottar mindre permanente. Det meste av det du kommuniserer på Internett (chatter, tekster, e-post osv.) Lagres og blir sjelden slettet. Ofte, når du sletter noe, blir det faktisk ikke slettet, men heller merket som slettet og ikke lenger vist for deg. Den samlede kommunikasjonen din akkumuleres år etter år i databaser og på enheter du ikke har kontroll over. Uunngåelig blir en eller flere av organisasjonene / personene / enhetene som lagrer kommunikasjonen din hacket og informasjonen din lekker. Dette problemet er så gjennomgripende at det nå er mange nettsteder som sporer organisasjonene som har blitt kompromittert og lekket brukerdata. End-to-end krypterte midlertidige meldinger er en enkel løsning for å gjøre noe av kommunikasjonen mindre permanent. Hver melding som sendes til dette nettstedet har en levetid fra 1 minutt til 2 uker - når den tiden har gått, blir meldingen slettet. Videre er standardinnstillingen å slette en melding når mottakeren har hentet den. I tillegg er alle meldingene kryptert fra enheten din helt til mottakerens enhet. Hovedmålet med å bruke end-to-end-kryptering er å fjerne vår evne til å lese eventuelle innsendte meldinger og dermed fjerne noe av tillitskravet. Sluttresultatet er at det nå er enkelt å sende en kryptert melding via en enkel lenke. Denne meldingen blir slettet kort tid etter sending eller etter henting. Du trenger ikke å installere / konfigurere spesiell programvare. Du trenger ikke opprette en konto eller oppgi personlig informasjon. Mottakeren trenger ikke å være i kontaktene dine eller til og med vite om denne tjenesten - det eneste kravet om at de kan klikke på en lenke.
Er dette en meldingstjeneste?
Nei. Denne tjenesten er designet for å utfylle eksisterende meldingstjenester som direktemeldinger / e-post / tekst / etc. ved å legge til muligheten for å forhindre at sendte meldinger lagres i lang tid. Vi leverer ikke den genererte lenken til mottakeren .
Hva er de tiltenkte brukssakene?
Så hva er noen scenarier der det er hensiktsmessig å bruke denne tjenesten? Mens alle har forskjellige behov og krav når det gjelder deres personvern og sikkerhet, har jeg personlig funnet følgende scenarier som hensiktsmessige bruksområder:
- Du har kommunisert via et lokalt webforum om terrengsykkelstier i området og noen ganger møtt folk på forumet for å sjekke ut nye stier sammen. Noen fra forumet vil hente deg hjemme for å samle deg til en sti i helgen. Du vil ikke at hjemmeadressen din skal sitte i denne nettstedsforumdatabasen for alltid. Bare send adressen via denne tjenesten - lenken er det som ligger i nettstedets forumdatabase, men når den er lest av mottakeren, blir meldingen / adressen slettet.
- Du må sende din Netflix-pålogging til broren din fordi niesen din gjør ham gal på grunn av COVID-låsing og han fortsatt ikke har sin egen konto. Du bryr deg ikke for mye om denne innloggingen, men broren din er spesielt dårlig på det jeg bare vil kalle "digital hygiene" og har hatt mange forsøk med kompromitterte pålogginger og skadelig programvare. Påfølgende forsøk på å få ham til å rydde opp i handlingen og til og med installere sikre meldinger for ham har ikke holdt seg. Bare å sende det via en tekstmelding er sannsynligvis det beste alternativet (dessverre), men det er ukomfortabelt å ha den påloggingen i meldingsloggen på grunn av tidligere erfaring. Å bruke denne tjenesten til å sende påloggingen via en lenke i en tekstmelding tilfredsstiller ikke å la påloggingen henges ut for alltid i chatloggen.
- Noen ganger jobber du på et kontor som har mange felles leietakere som kommer og går til enhver tid. Det er WiFi tilgjengelig for bruk, men passordet roteres hver uke siden det har vært problemer med misbruk. Mange leietakere sender e-post / tekst der de ber om WiFi-passordet, selv om det er i resepsjonen fordi de fleste ikke kommer inn via hovedinngangen. Ved hjelp av denne tjenesten kan kontorsjefen sende WiFi-passordet via en lenke i et e-post / tekst svar tilfredsstiller ikke å la passordet bli hengende, og lar også mottakeren umiddelbart kopiere passordet via en kopi-knapp som er mindre klønete på mobile enheter.
- En av vertsleverandørene ber deg om detaljer om en server som du har rapportert, viser tegn på en harddisk som ser ut til å gå dårlig. Noe av informasjonen de trenger er litt sensitiv - du vil ikke at den skal sitte for alltid i tredjeparts billettsystemet de bruker. Ved å bruke denne tjenesten kan du sende informasjonen til supportteknikerne uten at den ligger i billettsystemet. Siden flere teknikere kanskje trenger å henvise til informasjonen flere ganger, må du stille inn read-to-live større enn 1 (dvs. kanskje 20) slik at meldingen ikke blir slettet ved første henting.
- Du må sende en privat melding til en annen bruker på Reddit for å fortelle dem telefonnummeret ditt slik at de kan ringe deg. Reddit, som mange andre leverandører, har lekket brukerinformasjon tidligere, og du vil ikke at telefonnummeret ditt bare skal sitte i Reddits database i årevis til neste lekkasje. Bare send telefonnummeret ditt via denne tjenesten.
- Ektefellen din melder deg mens du er på jobb og vil ha påloggingsinformasjonen fordi venninnen hennes nettopp prøvde et nytt program som sparte penger på strømregningen hennes, og hun vil sjekke det ut. Det er en delt familiepassordbehandling som du minner henne om, men hun vil bare at du skal sende innloggingen. OMEMO er ansatt for direktemeldinger med ektefellen din, og du føler deg derfor veldig trygg på at meldingen er sikker; imidlertid er selve chatthistorikken lagret ukryptert. Ektefellen din er ikke alltid forsiktig med nedlasting, e-post osv. Og regninger er litt følsomme siden de kan brukes til identitetstyveri for å bevise at du er bosatt. Du kan sende påloggingsinformasjonen til henne ved hjelp av denne tjenesten for å unngå at en kopi blir lagret på datamaskinen hennes.
Hva skal denne tjenesten ikke brukes til?
Denne tjenesten skal ikke brukes til veldig sensitiv informasjon av alle grunnene som er forklart i denne vanlige FAQ. Nedenfor er noen eksempler på hva du ikke skal gjøre:
- Ikke bruk denne tjenesten til å gjøre en upassende meldingstransport "sikrere". Fordi standardinnstillingen er å inkludere passordet i URL-en som kan lese meldingen, kan alle med lenken lese meldingen. Som nevnt ovenfor, arves eventuelle sikkerhets- / personvernproblemer som ligger i den valgte transporten (dvs. en tekst) når du bruker dette verktøyet. Så for eksempel, hvis du aldri vil vurdere å bruke e-post til å sende spesifikk informasjon på grunn av dens tøffe karakter, bør du ikke bruke denne tjenesten til å "sikre" den delen av e-posten.
- Ikke bruk denne tjenesten for å sikre at det ikke lages noen kopi av meldingen. Bare fordi vi sletter kopien av den krypterte meldingen umiddelbart etter henting og vi gjør det vanskeligere å kopiere, betyr ikke det at meldingen ikke kan kopieres. Hva om mottakeren tar et bilde av skjermen? Hva om de bare skriver meldingen ned? Til slutt, hvis mottakeren kan lese meldingen - kan det lages en kopi.
- Ikke bruk denne tjenesten for å sikre at en melding ikke kan spores tilbake til deg. Denne tjenesten er avhengig av en annen leverandør av meldingstransport (dvs. e-post, chat, etc.) for å få meldingen fra et punkt til et annet. Meldingstransporten som brukes kan veldig godt spore meldingen tilbake til deg.
- Ikke bruk denne tjenesten til å sende noe du vil nekte å sende. Bare fordi selve meldingen er slettet, betyr ikke det at lenken som peker til den slettede meldingen blir slettet. Hvis du sender en e-post til vennen din, og en del av e-posten har en lenke til en melding fra denne tjenesten, vil en tilfeldig leser vite at det var noe annet i meldingen. Selv om meldingen det henvises til i lenken for lengst er borte - er det klart at noe annet ble sendt, og at den ble sendt av deg til vennen din.
Hvorfor ikke bare bruke PGP / Signal / OMEMO / Matrix / etc.?
Hvis du kjenner personen du vil sende sikre midlertidige meldinger, sender dem ofte, forventer et chattelignende grensesnitt og / eller kan forvente at mottakeren har den nødvendige programvaren og vet hvordan du bruker den, er dette nettstedet sannsynligvis ikke beste løsningen. Det er gode alternativer der ute som er åpen kildekode, støtter E2EE, ikke nettbasert, og til og med noen som Signal som også støtter midlertidige meldinger. Jeg personlig bruker en privat XMMP-server og OMEMO for å chatte med nære venner og familie. Å bruke dette nettstedet kan bare være optimalt hvis du ikke vet hvilken programvare mottakeren kjører, ikke kjenner telefonnummeret / kontakthåndtaket, ikke kjenner deres tekniske ferdigheter (men antar at de kan klikke på en lenke), eller du foretrekker bare å holde meldingen du sender utenfor den underliggende kommunikasjonstransporten.
Hvilke krav eksisterer?
Det kreves en moderne og oppdatert nettleser som implementerer standarder inkludert Web Crypto API. Eksempler inkluderer: Chrome, Firefox, Edge og Safari (ca. 2020 eller senere).
Kan mottakeren lage en kopi av meldingen?
Ja. Selv om meldingen kan slette seg selv etter henting, kan mottakeren fortsatt se meldingen. Hver gang mottakeren kan se meldingen helt, kan det lages en kopi - dette gjelder all kommunikasjon. Det er et alternativ for å gjøre det vanskeligere for mottakeren å lage en kopi. I dette tilfellet implementeres tre hindringer for kopiering:
- Kopi-knappen fjernes. Denne knappen er som standard at mottakeren kan kopiere hele meldingen til utklippstavlen.
- Last ned-knappen fjernes. Denne knappen er som standard at mottakeren kan laste ned meldingen som en tekstfil.
- Muligheten til å velge tekst i tekstboksen for melding fjernes.
Samles det inn personlig informasjon?
Vi støtter ikke brukerkontoer (dvs. brukernavn / passord). Vi samler ikke inn noen informasjon som kan identifisere deg (dvs. navn / adresse / e-post / telefon). Det er mulig at noen personlige opplysninger kan være i meldingen du sender, men den er kryptert, og vi har ingen måte å lese den på. Les personvernreglene for fullstendige detaljer.
Hvilken informasjon logges?
Vår webserver holder opptil 24 timer med vanlig loggformat på all webaktivitet. Dette inkluderer å logge hele IP-adressen til HTTP-klienter. Etter 24 timer slettes denne loggede informasjonen automatisk. Alle forespørsler sendt til / api er POSTED, noe som betyr at ingen meldingsspesifikk informasjon blir logget av webserveren. I tillegg logges all informasjon som er lagret i databasen effektivt. Alle oppføringer i databasen, inkludert anonymiserte og hashede IP-adresser, har en utløpstid (TTL), hvoretter de automatisk slettes. TTL-utløpstidene varierer mellom 1 minutt og 2 uker.
Hva gjør du for å sikre serverne?
Serversikkerhet er en åpenbar bekymring. Det er to hovedområder vi fokuserer på for å sikre det:
- Først lagrer vi så lite som mulig i minst mulig tid, slik at hvis serveren noen gang blir kompromittert, vil ikke informasjonslekkasje være skadelig for brukerne våre. Alle meldinger lagret i databasen er kryptert uten å dekryptere dem. Det er ikke noe lagret som knytter noen melding til noen av brukerne våre, siden vi ikke samler inn personlig informasjon fra brukerne våre. Alle poster i databasen har en utløpstid (TTL) som strekker seg fra 1 minutt til 2 uker - etter at denne tiden har gått slettes posten automatisk. Derfor ble det store flertallet av informasjon som noen gang har vært i databasen allerede slettet for lenge siden.
- Vi tar en rekke tiltak for å forhindre kompromiss og inneholde kompromisser som oppstår:
- Webserveren, nginx , kjøres i en isolert beholder som en privilegert bruker uten skrivetilgang til annet enn logger. Containeren kjører innenfor sin egen SELinux-kontekst, noe som forhindrer eventuelle filsystemendringer eller lett rømning fra containeren. Det er ingen støtte for PHP / ASP / JSP / etc. - bare serverer statiske ressurser.
- Koden som kjører / api er skrevet i Go, noe som skal gjøre det ganske motstandsdyktig med bufferoverløpssårbarheter (en vanlig angrepsvektor). Go-prosessen kjører også i en isolert beholder som en ikke-privilegert bruker uten skrivetilgang til noe annet enn databasen. Containeren kjører innenfor sin egen SELinux-kontekst, noe som forhindrer eventuelle filsystemendringer eller lett rømning fra containeren. Databasen, badgerdb , er en del av Go-prosessen (ingen ekstern databaseavhengighet / prosess).
- Hovedfaren ved et serverkompromiss er at angriperen kan endre filer på en måte som vil kompromittere personvernet / sikkerheten til brukerne våre. En dedikert prosess overvåker alle nettstedsfiler for eventuelle endringer og varsler oss umiddelbart i tilfelle det er noen endring.
- All administrativ tilgang er beskyttet og begrenset til autoriserte nettverk.
Hvilke sikkerhetsrisikoer er det når du bruker dette nettstedet?
Før jeg spesifikt tar for meg noen av disse risikoene, tror jeg en semi-kort analogi kan bidra til å oppsummere risikoen ved bruk av internettkommunikasjon. Visualiser at ethvert system bare er like sikkert som det svakeste leddet i en kjede. Tenk deg nå et scenario der det er to personer i et lukket rom uten midler til å se, høre eller registrere noe de gjør. Den ene vil sende en melding til den andre som ved å lese meldingen vil brenne den. Hvis noen utenfor det rommet ønsker å få beskjeden som allerede ble sendt, blir det vanskelig. Hva er den svakeste lenken for å få tak i meldingen? Det er ikke så mange lenker å velge mellom - det er en ganske kort kjede. Tenk deg nå at når du sender en melding på Internett om at det er minst en million lenker i kjeden - mange av dem svake - mange av dem helt utenfor din kontroll - og det er virkeligheten.
Bruk av kryptering kan i stor grad hjelpe med de ovennevnte millionkoblingsproblemet, og det er lett å lokke til å tro at veldesignede E2EE-systemer tilbyr den endelige løsningen. Imidlertid kan denne tankegangen få deg i trøbbel, fordi en angriper vanligvis bare følger de svakere koblingene i systemet. For eksempel er det sannsynligvis langt lettere å ta over telefonen eller datamaskinen og sette opp en inngangslogger for å bare lese alt du skriver enn å knekke krypterte meldinger over ledningen. Poenget er at hvis jeg fikk i oppgave å kommunisere en hemmelighet av vital / kritisk betydning, ville jeg bare bruke elektronisk kommunikasjon som en siste utvei.
Så det er sikkerhetsrisiko ved bruk av kommunikasjon, men du bruker fortsatt en nettleser til bank, kjøp av ting, e-post osv. Det er en akseptert risiko for de enorme bekvemmelighetene du har fått. Egentlig spørsmålet er ... hvilke sikkerhetsrisikoer er semi-spesifikke for dette nettstedet? Noen få kommer til å tenke:
- Kanskje den største risikoen og den mest unike for denne tjenesten er at brukerne våre ikke bruker god dømmekraft når de skiller mellom hva som er passende å sende og hva som ikke er passende å sende . Noen ganger kan skillet mellom "Jeg er komfortabel med å sende denne informasjonen - jeg skulle bare ønske at e-posten ble slettet etter å ha blitt lest" og "Jeg er ikke komfortabel med å sende denne informasjonen på e-post - e-post er en upassende transport" være ganske subtil.
- Det er alltid trusselen om at operatørene av dette nettstedet faktisk er dårlige skuespillere som lokker folk til å bruke tjenesten for å oppnå noe mørkt sluttmål. Vi kommer over en pålitelig pålitelig - gjør alt enkelt og gratis - får mange mennesker til å bruke tjenesten - hele tiden med skummel hensikt. Bwhahahahaha! Hvordan kunne du muligens stole på oss?
- Det er sjansen for at koden vår har feil som påvirker sikkerheten, eller at vi bare ikke tenkte ting godt gjennom, og våre mangler utsetter nå brukerne for unødvendig fare. Vi håper ikke det - men vi kan ikke utelukke det.
- I motsetning til tech-titans (dvs. Google / Facebook / Whatsapp) som har terabitter av krypterte data som kontinuerlig strømmer inn og ut av sine enorme nettverk, der det er lett å ha privat kommunikasjon som smelter sammen med annen trafikk, frittstående sentraliserte tjenester (dvs. Signal, Telegram, og oss) skiller seg ut. Det er enkelt for en nettverksoperatør eller til og med en stor organisasjon / myndighet å se at IP-adressen xxxx bruker XYZ-tjenesten.
- Selv om det ikke er spesielt spesifikt for dette nettstedet, siden det kan brukes mot alle nettsteder, er man-i-midten (MITM) -angrep en gyldig bekymring .
Hva gjør du med mann-i-midten-angrep (MITM)?
Alle brukere av nettsteder kan potensielt bli utsatt for et MITM-angrep - dette nettstedet er ikke annerledes enn alle de andre på nettet i denne forbindelse. Et MITM-angrep er når en angriper er i stand til å fange opp og modifisere kommunikasjon mellom brukerens nettleser og nettstedets webserver. Dette gjør det mulig for angriperen å endre hvilken som helst av nettstedets kode / innhold mens den fremdeles ser ut til sluttbrukeren å være nettstedet de er vant til. Vi tar noen tiltak for å gjøre et MITM-angrep vanskeligere:
- HSTS brukes til å tvinge nettlesere til å bare koble til via TLS. Serveren vår er konfigurert til å ignorere annen TLS-kommunikasjon enn å omdirigere. Bare TLS 1.2 eller høyere støttes.
- DNSSEC brukes til å signere domenets sone. Dette kan stoppe DNS-spoofing implementerte MITM-angrep hvis brukeren bruker en DNSSEC-klar rekursiv resolver.
- Vi bruker en tjeneste for å overvåke sertifikatmyndigheter som utsteder uautoriserte TLS-sertifikater som refererer til domenet vårt.
- Vi har publisert nettleserutvidelser for å støtte kryptering av meldinger ved hjelp av kode som er lagret på sluttbrukerens enhet.
Hvilke fordeler tilbyr nettleserutvidelsene?
Vi tilbyr nettleserutvidelser som et middel for å gi ekstra bekvemmelighet og ekstra sikkerhet. Enkelt sagt ... Utvidelsene gjør det enklere å sende midlertidige meldinger. Noe sikkerhet oppnås også fordi all kode som brukes til å kryptere og forberede en melding, er lagret lokalt i utvidelsen. Fordi koden er lagret lokalt, gir dette avsenderen en viss beskyttelse mot MITM-angrep . Det er imidlertid verdt å påpeke at mens utvidelsene gir mer beskyttelse mot et MITM-angrep som kompromitterer innholdet i meldingen, kan et MITM-angrep fremdeles være effektivt (dvs. å bestemme avsenderens IP-adresse hvis den ikke bruker TOR / VPN / osv.).
Hvordan kan jeg vite med sikkerhet at alt som sendes er kryptert fra ende til annen?
I motsetning til mange andre populære end-to-end-krypterte (E2EE) chat-klienter, er det ganske enkelt å se nøyaktig hva som blir sendt til oss når du sender en melding. Videoveiledningen nedenfor viser hvordan du kan bekrefte at vi ikke har noen måte å dekryptere meldinger sendt til serveren.
Også, hvis du tenker på det, så lenge vi ikke er noe hemmelig byrå som prøver å samle inn sensitive meldinger, er det ingen fordel for oss å kunne dekryptere meldinger, siden å ha den muligheten bare skaper problemer for oss. Vi ønsker ikke engang å lagre meldinger - det er imidlertid et nødvendig onde å levere dem.Hvordan fungerer end-to-end-kryptering på dette nettstedet?
På dette tidspunktet bruker vi symmetrisk kryptering (AES-GCM 256bit) med nøkler hentet fra passord (minimum 150 000 gjentakelser av PBKDF2 / SHA-256). Asymmetrisk kryptering brukes ikke fordi det foreligger krav til 1) avsender som initierer kommunikasjonen 2) avsender og mottaker ikke er online samtidig og 3) ingen informasjon om mottakeren og 4) vi prøver å holde ting virkelig enkle og nøkkeladministrasjon er komplisert. Standard Web Crypto API brukes til all kryptografisk funksjonalitet inkludert RNG. I utgangspunktet er det som skjer:
- Sluttbrukeren velger et passord, eller et er automatisk generert
- Det blir foretatt et API-anrop for å oppnå antallet nødvendige PBKDF2 / SHA-256-iterasjoner ( dette trinnet er nødvendig for spam-kontroll )
- Det genereres et 32 byte salt
- En nøkkel er hentet fra salt og passord
- En 12 byte initialiseringsvektor (IV) genereres
- Meldingen krypteres ved hjelp av nøkkelen + IV
- Iterasjonstall, salt, IV og krypteringstekst blir sendt til serveren (sammen med litt annen informasjon som TTL, RTL, etc.)
- Serveren returnerer en tilfeldig ID som refererer til meldingen
- Nettleseren presenterer deretter sluttbrukeren med en lenke som inneholder den returnerte ID-en og passordet eller en lenke uten passordet (i så fall må mottakeren vite og oppgi passordet)
- Hvis passordet er en del av lenken, er det i URL-hash , og blir derfor aldri sendt til serveren når mottakeren gjør GET-forespørselen
- Mottakeren blir bedt om de ønsker å dekryptere og vise meldingen
- Nettleseren sender en forespørsel om spesifisering av meldings-ID
- Hvis avsenderen krever at CAPTCHA er fullført, blir mottakeren sendt til en annen URL for å bevise at de er menneskelige (når de har bestått, blir de sendt tilbake)
- Serveren sender den krypterte meldingen og vil som standard slette meldingen på dette punktet hvis read-to-live (RTL) er en
- Mottakeren vil dekryptere meldingen med passordet (og blir bedt om passordet hvis det ikke er i URL-en)
Krypteringspassordet kan være i URL-en?
Ja. Dette påvirker åpenbart sikkerheten, for hvis metoden som brukes til å sende lenken er usikker, er meldingen usikker av tilknytning. Alle løsninger for å eliminere dette problemet introduserer flere trinn og kompleksiteter som påvirker brukeropplevelsen (dvs. at ting må konfigureres i begge ender før du sender meldingen). En asymmetrisk ordning der mottakeren starter en forespørsel om en melding og sender den forespørselskoblingen, kan fungere med vårt "alt er kortvarig" nøkkelkrav - dette kan implementeres. Til slutt, hvis to parter skal sende meldinger til hverandre ofte, eksisterer det bedre løsninger forutsatt at begge parter kan håndtere bruk av disse løsningene.
Men dekrypteringspassordet trenger ikke å være i URL -adressen?
Riktig. Hvis dekrypteringspassordet ikke er inkludert i lenken, blir mottakeren bedt om å angi passordet. Hvis passordet er sikkert kommunisert til mottakeren (eller de allerede vet det), gir dette beskyttelse mot avskjæring. Imidlertid er ulempen at mottakeren må vite og skrive inn passordet riktig. Her er en måte å sende passordet til mottakeren som gir en viss beskyttelse mot avlytting:
- Krypter passordet i en melding med standardinnstillingene og send denne lenken til mottakeren.
- Når mottakeren klikker på lenken og dekrypterer meldingen, vet de at ingen andre har fått passordet før dem fordi meldingen som inneholder passordet blir slettet ved hentning. Men hvis det er et aktivt MITM -angrep eller hvis enheten eller mottakerens enhet er blitt kompromittert, er det fortsatt mulig at en annen part kan få passordet.
- Bekreft med mottakeren at de har fått passordet. For eksempel, hvis mottakeren informerer deg om at når de gikk for å hente passordet, at meldingen allerede var slettet, vet du at noen andre fikk passordet før mottakeren, og at passordet derfor er kompromittert og ikke bør brukes.
- Ved å bruke passordet mottakeren bekreftet at de har, kan du nå sende en melding med det samme passordet for kryptering - bare del versjonen av lenken som ikke inneholder passordet.
Denne tjenesten leverer ikke lenken til mottakeren?
Det er riktig - vi genererer lenken og overlater det til avsenderen hvordan man best kan levere den til mottakeren. Målet med denne tjenesten er å tilby et alternativ som gir mindre varighet i eksisterende meldingstransporter som e-post / chat / tekst / etc. Derfor er forventningen at lenken vi genererer som peker på den midlertidige meldingen, sendes via en eksisterende meldingstransport. Dette har sikkerhetsmessige implikasjoner som brukerne bør forstå. La oss ta en SMS-tekstmelding som et eksempel, siden dette er en ganske usikker kommunikasjonsmetode. Når du bruker denne tjenesten til å sende en midlertidig meldingskobling via en tekstmelding, hvis du bruker standardmodus der passordet er inkludert i lenken, kan alle med lenken lese meldingen og ingen beskyttelse mot avlytting tilbys. Denne tjenesten gir fortsatt en mer midlertidig kommunikasjon som kan forbedre personvernet og sikkerheten. I tillegg kan du velge å sende lenken uten passordet, og dette vil gi beskyttelse mot avskjæring.
Hvordan kan jeg beskytte personvernet mitt så mye som mulig når jeg bruker denne tjenesten?
Som diskutert andre steder i denne FAQ, selv om vi allerede gjør mye for å beskytte personvernet ditt, og selv om vi ikke samler inn personlig informasjon, blir noen loggrelatert informasjon sendt inn og samlet inn av oss og andre i kraft av deg ved hjelp av en nettleser. Det er imidlertid flere måter å beskytte personvernet ditt enda mer på. En måte som er gratis å bruke, basert på programvare med åpen kildekode, og som fungerer ganske bra, er å bruke Tor Browser . Denne nettleseren er designet for å beskytte personvernet ditt på flere nivåer - inkludert bruk av Tor-nettverket . Nettstedet vårt er allerede tilgjengelig via Tor-løkenettverket, noe som betyr at tilgang til nettstedet vårt via Tor ikke krever bruk av en utgangsnode, noe som tilsier at noen avlytter trafikk på utgangsnoden . Husk imidlertid at selv i dette scenariet kan Internett-leverandøren din se at du bruker Tor - men ikke til hva. Du kan til og med koble til et VPN og deretter starte Tor Browser for to lag med anonymitet; Vær imidlertid oppmerksom på at Internett-leverandøren din fremdeles kan se at du bruker en VPN i dette scenariet - men ikke til hva. Hvis du ikke vil at Internett-leverandøren din skal vite hvilke protokoller du bruker, kan du koble til et stort offentlig WiFi-nettverk som et bibliotek, skole osv. Og deretter bruke Tor-nettleseren.
Hva om jeg ikke stoler på USA?
Serverne våre er lokalisert i USA. I tillegg er vår CDN-leverandør, Cloudflare, et selskap basert i USA. Vi har forsøkt å fjerne behovet for å stole på oss eller landet der serverne våre bor, bare fordi vi ikke samler inn personlig informasjon, ikke kan dekryptere noen meldinger, og alt blir slettet kort tid etter at det er mottatt. Vi kan imidlertid forstå noe mistillit siden det er nettbasert, og spesielt hvis du bor i visse land. Vi har noen planer om å tilby opsjoner på Island og Sveits for folk som har vanskelig for å stole på USA. Gi oss beskjed hvis dette gjelder deg, siden vi ikke vil være motivert til å tilby alternativer med mindre det er reell etterspørsel.
Hva gjør du for å forhindre spam?
Når du tillater noen å legge ut en melding som kan videreformidles via en lenke, inviterer du spammere. Å dempe dette problemet er ikke helt greit. Vi ønsker ikke å laste inn en tredjepart CAPTCHA som en del av prosessen for sending av meldinger av noen grunner:
- Vi hater CAPTCHAer - de tar tid og er irriterende
- Lasting av tredjeparts javascript kan være invasivt for personvern og sikkerhet
- Å kjøre vår egen CAPTCHA betyr at vi registrerer oss for et uendelig spill med knask-en-føflekk
- Til slutt vil folk kanskje være i stand til å samhandle med denne tjenesten via API
- Øke antall nødvendige PBKDF2 / SHA-256 iterasjoner
Alle meldinger kan bare hentes et fåtall ganger - et lite attraktivt attributt for spammere siden de stoler på å sende mange meldinger. Siden en spammer måtte lage mange meldinger for en gitt søppelpostkampanje - har vi valgt å gjøre denne oppgaven så beregningsmessig dyr at det å misbruke denne tjenesten for spam er en tiltalende innsats. Dette oppnås ved å holde oversikt over nettverkene som legger ut meldinger - målt i total mulig gjenfinning. Selve nettverksinformasjonen er hashert slik at vi ikke kan utlede det virkelige nettverket fra hasjen. Når et gitt nettverk legger ut flere meldinger, øker vi antallet PBKDF2 / SHA-256-iterasjoner som kreves for å legge ut neste melding. Dette resulterer veldig raskt i at det kreves mye CPU-tid bare for å legge ut en enkelt melding. Forhåpentligvis vil denne metoden være tilstrekkelig for å dempe spammisbruk og samtidig ikke påvirke virkelige brukere. - Samle spamrapporter fra brukere når de henter en melding
Det er en "Rapporter søppelpost" -knapp rett under meldingen når en bruker henter en melding. Hvis en melding er spam, vil forhåpentligvis noen ta de tre sekundene som kreves for å klikke på den knappen. Når vi mottar en spamrapport, varsler den oss, og det påvirker også de nødvendige PBKDF2 / SHA-256-iterasjonene for et gitt nettverk.
Hvorfor er det et alternativ å kreve at mottakeren fullfører en CAPTCHA?
Selv om det er sant at vi ikke liker CAPTCHA, anerkjenner vi at de tjener et formål og har en tid og et sted (i hvert fall foreløpig). Dette er en enkel måte for avsenderen å få viss forsikring om at mottakeren er menneskelig og at automatiserte prosesser ikke får tilgang til meldingen.
Hvem kjører denne tjenesten, og hvorfor er den gratis?
Vi er bare et par gutter som noen ganger sto overfor vanskeligheter med å ikke ha gode muligheter for å beskytte personvernet vårt. Ofte skyldes dette kommunikasjon med venner og familiemedlemmer som ikke er veldig forsiktige med hvordan de håndterte enhetene og informasjonen deres. Andre ganger kom dette til når du bruker nettbaserte fora som Reddit eller bruker nettbaserte støttesystemer. Vi fant noen nettbaserte midlertidige meldingsløsninger, men ingen tilbød E2EE, noe som betydde at vi ikke kunne stole på dem. Så vi bygde bare vår egen løsning og bestemte oss for å gi den bort slik at andre kan dra nytte av den.
Hvordan kan jeg stole på svarene på spørsmålene ovenfor?
Du burde egentlig ikke stole på noe nettsted bare fordi det sier visse ting - det er vanligvis en god ide å verifisere eventuelle krav. Vi har prøvd å fjerne kravet om å stole på oss så mye som mulig via å bruke end-to-end-kryptering. For eksempel er det ganske enkelt å revidere at vi ikke kan lese noen meldinger siden de er kryptert . Vi har også holdt javascript-koden som kjører dette nettstedet veldig enkel, slik at den er lett å lese og forstå. Å gjøre all koden åpen kildekode lar folk kontrollere hva som kjører; Vær imidlertid oppmerksom på at det ikke er noen måte å virkelig kontrollere hva serveren kjører. Selv om det er sant at mye av tillitskravet fjernes med end-to-end-kryptering, er det fortsatt en faktor som brukerne våre veier mye når de bestemmer seg for å bruke denne tjenesten eller ikke.