Часто задаваемые вопросы
- Почему этот сайт плохо переведен? ⎃
- Насколько безопасна эта услуга?
- Почему я получил здесь ссылку с возможностью расшифровать сообщение?
- Вы удаляете все, что размещено на этом сайте?
- Зачем пользоваться этой услугой?
- Это служба обмена сообщениями?
- Каковы предполагаемые варианты использования?
- Для чего нельзя использовать эту услугу?
- Почему бы просто не использовать PGP / Signal / OMEMO / Matrix / и т. Д.?
- Какие требования существуют?
- Может ли получатель сделать копию сообщения?
- Собирается ли какая-либо личная информация?
- Какая информация регистрируется?
- Что вы делаете для защиты серверов?
- Какие риски безопасности присутствуют при использовании этого сайта?
- Что вы делаете с атаками типа "злоумышленник посередине" (MITM)?
- Какие преимущества предлагают расширения браузера?
- Как я могу узнать наверняка, что все отправленные данные зашифрованы из конца в конец?
- Как работает сквозное шифрование на этом сайте?
- Пароль для расшифровки может быть в URL?
- Но пароль для расшифровки не обязательно должен быть в URL?
- Этот сервис не доставляет ссылку получателю?
- Как я могу максимально защитить свою конфиденциальность при использовании этой услуги?
- Что, если я не доверяю Соединенным Штатам?
- Что вы делаете для предотвращения спама?
- Почему есть возможность потребовать от получателя ввести CAPTCHA?
- Кто использует этот сервис и почему он бесплатный?
- Как я могу доверять ответам на поставленные выше вопросы?
Почему этот сайт плохо переведен? ⎃
Извините, но нынешние авторы говорят только по-английски. Нам нужна помощь в переводе этого проекта на другие языки. В качестве простого и недорогого средства сделать эту услугу доступной для людей, не говорящих по-английски, мы используем машинный перевод. Результаты обычно приемлемы, но могут привести к странным формулировкам или даже совершенно неточной информации. Вы можете помочь нам улучшить опыт для всех - отправьте правильный перевод .
Насколько безопасна эта услуга?
Мы предприняли много шагов, чтобы сделать этот сервис безопасным для использования по назначению . Прежде чем мы перейдем к этим шагам, важно понять следующее:
- Хотя мы не можем прочитать ваше сообщение из-за сквозного шифрования , созданная по умолчанию ссылка содержит пароль / ключ дешифрования ; и поэтому любой, у кого есть ссылка, может прочитать ваше сообщение, включая всех, кто может его перехватить.
- Эта услуга - всего лишь инструмент, позволяющий отправлять менее постоянные сообщения (т. Е. Зашифрованные сообщения, которые удаляются при извлечении) через традиционные средства передачи, которые являются более постоянными (например, электронная почта / текст / обмен мгновенными сообщениями / веб-сайт и т. Д.). Это означает, что любые проблемы безопасности / конфиденциальности, присущие выбранному транспорту (например, электронной почте), наследуются при использовании этого инструмента .
- Доступны и другие решения, которые обеспечивают лучшую безопасность в зависимости от ваших потребностей и среды. Основное преимущество, которое предлагает эта услуга по сравнению с другими, - это гораздо более низкие требования к получателю (т.е. им просто нужен веб-браузер и возможность щелкнуть ссылку).
- Хотя по умолчанию сообщения удаляются при извлечении, ничто не может помешать получателю сделать копию . Имейте в виду, что это относится ко всем временным решениям для сообщений - если получатель видит сообщение, его можно скопировать.
- Любое Интернет-общение может поставить под угрозу вашу конфиденциальность - вы жертвуете некоторой безопасностью ради удобства.
- Интернет представляет собой сложную среду, когда речь идет о безопасности из-за некоторых фундаментальных проблем - это относится ко всем веб-сайтам. Однако наличие веб-сайта значительно упрощает проверку нашего утверждения о том, что мы не можем прочитать ваше сообщение .
- Этот веб-сайт и его база данных размещены в США. Мы используем Cloudflare, компанию из США, в качестве нашей сети доставки контента (весь веб-трафик проходит через эту сеть).
- Для использования сервиса не требуется никакой личной информации (например, имя / адрес электронной почты / телефон и т. Д.). Отсутствует система учетных записей (т.е. логин / пароль и т. Д.); Таким образом, утечка этой информации невозможна при утечке данных.
- Все содержимое сообщения зашифровано сквозным шифрованием . Другими словами, ключ / пароль дешифрования нам никогда не пересылают. Следовательно, ни у нас, ни у кого-либо еще, владеющего базой данных, нет средств для расшифровки и просмотра содержимого сообщений.
- У каждой записи в нашей базе данных есть время жизни в диапазоне от 1 минуты до 2 недель (по умолчанию 1 неделя). По истечении этого времени запись автоматически удаляется. Поэтому любая информация в нашей базе данных будет удалена вскоре после ее создания .
- Мы ведем только журналы веб-сервера за последние 24 часа . Любая IP-информация, хранящаяся в базе данных, надежно хешируется, что делает невозможным извлечение исходного IP-адреса.
- Весь код, поддерживающий эту службу, имеет открытый исходный код и доступен для ознакомления. Вы можете легко увидеть код, который запускает шифрование - он намеренно короткий, сжатый и снабженный комментариями.
- Для повышения безопасности предпринимается ряд технических мер предосторожности, некоторые из которых включают:
- Весь этот веб-сайт, кроме / api, является статическим и не поддерживает серверный код на страницах (например, PHP / JSP / ASP / и т. Д.).
- Web Crypto API , который является частью браузера, используется для шифрования всего содержимого сообщений.
- TLS используется для шифрования связи между вашим браузером и нашими серверами. Это помогает гарантировать, что код не может быть перехвачен или изменен при передаче. TLS 1.3 поддерживается, но мы также поддерживаем TLS 1.2 для старых устройств. Старые версии TLS отключены, потому что они не так безопасны.
- Журналы прозрачности сертификатов отслеживаются на предмет неправильной выдачи сертификатов. Кроме того, мы публикуем политику авторизации центра сертификации (CAA), чтобы снизить риск непреднамеренной или злонамеренной неправильной выдачи сертификата.
- Мы используем HTTP Strict Transport Security (HSTS), чтобы браузеры всегда обменивались данными с нашими серверами по протоколу TLS. Кроме того, мы включаем наши домены в списки предварительной загрузки .
- Для предотвращения атак с использованием межсайтовых сценариев (XSS) применяется строгая политика безопасности контента .
- Используя политику ресурсов с перекрестным происхождением, политику встраивания с перекрестным происхождением и политику открывания с перекрестным происхождением, мы запрещаем код с перекрестным происхождением, чтобы помочь предотвратить спекулятивные атаки по побочным каналам, такие как Spectre и Meltdown. Это также обеспечивает защиту от потенциально вредоносных запросов из других источников за счет изоляции контекста просмотра исключительно от документов того же происхождения.
- Мы применяем Политику разрешений, чтобы браузер не загружал ресурсы, которые могут поставить под угрозу вашу конфиденциальность, такие как ваше местоположение, веб-камера, микрофон и т. Д.
- DNSSEC используется во всех наших доменах, чтобы помочь предотвратить атаки MITM на основе DNS.
- Мы принимаем ряд мер предосторожности для защиты сервера.
- Не загружается сторонний код (например, jQuery) и загружается очень мало ресурсов (откройте вкладку Network в Dev Tools, чтобы проверить) - это минимизирует усилия, необходимые для аудита. Единственное исключение - если требуется CAPTCHA, которая загружает сторонний код из hCaptcha . Однако код hCaptcha загружается по собственному URL-адресу внутри собственных правил CSP и никогда не имеет доступа к чему-либо, имеющему отношение к сообщению.
- В качестве средства защиты от атак MITM доступны расширения для браузера .
Почему я получил здесь ссылку с возможностью расшифровать сообщение?
Приносим извинения, если в этом переводе есть ошибки. Эта служба просто передает зашифрованное сообщение из одной точки в другую, и вы являетесь получателем. Сообщение скоро будет удалено. Операторы этой службы не имеют возможности прочитать содержимое сообщения. Обычно кто-то использует эту службу, когда не хочет, чтобы содержимое сообщения оставалось в различных базах данных / устройствах / службах / файлах / и т. Д. как обычно при отправке электронной почты / мгновенного сообщения / текста / и т. д. Если вы решите расшифровать, имейте в виду следующее:
- Вполне вероятно, что сообщение будет удалено сразу после отправки на ваше устройство для расшифровки. Это означает, что после того, как вы нажмете кнопку, чтобы расшифровать сообщение, у нас больше не будет копии, которую мы могли бы отправить вам позже.
- Мы систематически удаляем всю полученную информацию. Сообщения будут удаляться в промежутке от одной минуты до двух недель после их создания - независимо от того, было ли сообщение когда-либо расшифровано. Другими словами, если вам нужно прочитать сообщение, не ждите слишком долго, чтобы его расшифровать.
- Отправитель, вероятно, считает, что с содержимым сообщения следует обращаться осторожно. Возможно, они даже указали, что не хотят, чтобы копии делались. Пожалуйста, уважайте их пожелания.
- Если вам будет предложено ввести пароль для расшифровки сообщения, не закрывайте окно / вкладку браузера. Согласно первому пункту в этом списке, вероятно, мы не сможем отправить еще одну копию позже. Просто оставьте окно / вкладку браузера открытыми, пока не сможете ввести пароль. Если вы введете неправильный пароль, вам будет предложено снова. Пароль должен быть введен точно. Имейте в виду, что для соответствия различным языкам и требованиям к паролям мы принимаем много разных символов в паролях.
Вы удаляете все, что размещено на этом сайте?
Верный нашему логотипу корзины ... все удаляется вскоре после его получения. Удаление всего автоматизировано - оно записывается на сервер. Подумайте об этом так - есть два класса представляемой информации:
- Зашифрованные сообщения, для которых у нас нет средств расшифровать содержимое
- Другая информация, связанная с отправкой чего-либо в Интернете (например, ваш IP-адрес и т. Д.)
- Как долго мы должны хранить сообщение, если его никто не получает (от 1 минуты до 2 недель - по умолчанию 1 неделя).
- Сколько раз извлекается сообщение (от 1 до 100 раз - по умолчанию 1 раз)
Зачем пользоваться этой услугой?
Эта услуга - инструмент, помогающий сделать сообщения, которые вы отправляете / получаете, менее постоянными. Большая часть того, что вы общаетесь в Интернете (чаты, тексты, электронные письма и т. Д.), Сохраняется и редко удаляется. Часто, когда вы что-то удаляете, это на самом деле не удаляется, а помечается как удаленное и больше не отображается для вас. Ваши совокупные сообщения накапливаются год за годом в базах данных и на устройствах, которые вы не контролируете. Неизбежно одна или несколько организаций / людей / устройств, хранящих ваши сообщения, будут взломаны, и ваша информация будет утрачена. Эта проблема настолько распространена, что в настоящее время существует множество веб-сайтов, отслеживающих организации, которые были скомпрометированы и произошла утечка пользовательских данных. Сквозные зашифрованные временные сообщения - это простое решение, которое поможет сделать некоторые из ваших сообщений менее постоянными. У каждого сообщения, отправленного на этот сайт, есть время жизни в диапазоне от 1 минуты до 2 недель - по истечении этого времени сообщение удаляется. Кроме того, по умолчанию любое сообщение удаляется после того, как получатель получит его. Кроме того, все сообщения от вашего устройства до устройства получателя шифруются. Основная цель использования сквозного шифрования - лишить нас возможности читать любые отправленные сообщения, тем самым убрав часть требований доверия. Конечным результатом является то, что теперь можно легко отправить зашифрованное сообщение по простой ссылке. Это сообщение удаляется либо вскоре после отправки, либо после получения. Вам не нужно устанавливать / настраивать специальное программное обеспечение. Вам не нужно создавать учетную запись или предоставлять какую-либо личную информацию. Получатель не обязательно должен быть в ваших контактах или даже знать об этой услуге - единственное требование, чтобы он мог щелкнуть ссылку.
Это служба обмена сообщениями?
Нет. Эта служба предназначена для дополнения существующих служб обмена сообщениями, таких как обмен мгновенными сообщениями, электронная почта, текстовые сообщения и т. Д. добавив возможность запретить долгое хранение отправленных сообщений. Мы не доставляем сгенерированную ссылку получателю .
Каковы предполагаемые варианты использования?
Итак, каковы сценарии использования этой услуги? Хотя у всех разные потребности и требования, когда речь идет об их конфиденциальности и безопасности, я лично нашел следующие сценарии в качестве подходящих вариантов использования:
- Вы общались через местный веб-форум о маршрутах для катания на горных велосипедах в этом районе и иногда встречаетесь с людьми на форуме, чтобы вместе проверить новые маршруты. Кто-то из участников форума хочет забрать вас к себе домой, чтобы отправиться на прогулку в эти выходные. Вы же не хотите, чтобы ваш домашний адрес навсегда остался в базе данных форума на этом веб-сайте. Просто отправьте адрес через эту службу - ссылка находится в базе данных форума веб-сайта, но как только ее прочитает получатель, сообщение / адрес удаляется.
- Вам нужно отправить брату ваш логин Netflix, потому что ваша племянница сводит его с ума из-за блокировки COVID, а у него до сих пор нет своей учетной записи. Вас не слишком заботит этот логин, но ваш брат особенно плохо разбирается в том, что я называю «цифровой гигиеной», и у него было много испытаний с взломанными логинами и вредоносными программами. Последующие попытки заставить его привести себя в порядок и даже установить для него безопасный обмен сообщениями не увенчались успехом. Просто отправить его через текстовое сообщение, вероятно, является лучшим вариантом (к сожалению), но вам неудобно, если этот логин находится в его истории сообщений из-за прошлого опыта. Использование этой службы для отправки логина по ссылке в текстовом сообщении означает, что логин не будет зависать вечно в его истории чата.
- Иногда вы работаете в офисе, в котором много общих арендаторов, которые приходят и уходят в любое время. Доступен Wi-Fi, но пароль меняется каждую неделю, так как были проблемы со злоупотреблениями. Многие арендаторы отправляют электронное письмо / текстовое сообщение с просьбой ввести пароль Wi-Fi, даже если он находится на стойке регистрации, потому что большинство из них не входят через главный вход. Используя эту услугу, офис-менеджер может отправить пароль Wi-Fi по ссылке в электронном письме / текстовом ответе, не позволяя паролю задерживаться, а также позволяет получателю немедленно скопировать пароль с помощью кнопки копирования, что менее неуклюже на мобильных устройствах.
- Один из ваших хостинг-провайдеров просит вас предоставить подробную информацию о сервере, на котором, как вы сообщили, есть признаки неисправности жесткого диска. Некоторая информация, которая им нужна, немного конфиденциальна - вы не хотите, чтобы она навсегда оставалась в сторонней системе заявок, которую они используют. Используя эту услугу, вы можете отправлять информацию техническим специалистам службы поддержки, не храня ее в системе заявок. Поскольку нескольким техническим специалистам может потребоваться обращаться к информации несколько раз, установите для параметра «чтение-время жизни» больше 1 (т. Е., Возможно, 20), чтобы сообщение не удалялось при первом извлечении.
- Вам нужно отправить личное сообщение другому пользователю на Reddit, чтобы сообщить ему свой номер телефона, чтобы они могли позвонить вам. Reddit, как и многие другие провайдеры, в прошлом допускал утечку информации о пользователях, и вы не хотите, чтобы ваш номер телефона оставался в базе данных Reddit годами до следующей утечки. Просто отправьте свой номер телефона через эту службу.
- Пока вы на работе, ваш супруг сообщает вам, что хочет войти в систему, потому что ее друг только что попробовал новую программу, которая сэкономила ей деньги на счетах за электричество, и она хочет проверить ее. Есть общий менеджер семейных паролей, о котором вы напоминаете ей, но она просто хочет, чтобы вы отправили логин. OMEMO используется для обмена мгновенными сообщениями с вашим супругом, поэтому вы уверены, что передача сообщений безопасна; однако сама история чата хранится в незашифрованном виде. Ваш (а) супруг (а) не всегда осторожен в отношении загрузок, электронных писем и т. Д., А счета за коммунальные услуги немного чувствительны, поскольку их можно использовать для кражи личных данных для подтверждения места жительства. Вы можете отправить ей данные для входа с помощью этой службы, чтобы копия не сохранялась на ее компьютере.
Для чего нельзя использовать эту услугу?
Эта служба не должна использоваться для получения очень конфиденциальной информации по всем причинам, описанным в этом FAQ. Ниже приведены несколько примеров того, чего нельзя делать:
- Не используйте эту службу для повышения безопасности передачи несоответствующих сообщений. Поскольку по умолчанию пароль включен в URL-адрес, по которому можно прочитать сообщение, любой, у кого есть ссылка, может прочитать сообщение. Как упоминалось выше, любые проблемы безопасности / конфиденциальности, присущие выбранному транспорту (например, тексту), наследуются при использовании этого инструмента. Так, например, если вы никогда не рассматриваете возможность использования электронной почты для отправки конкретной информации из-за ее конфиденциального характера, вам не следует использовать эту услугу для «защиты» этой части электронной почты.
- Не используйте эту службу, чтобы гарантировать, что сообщение не будет скопировано. Тот факт, что мы удаляем нашу копию зашифрованного сообщения сразу после извлечения и затрудняем копирование, не означает, что сообщение не может быть скопировано. Что, если получатель сфотографирует свой экран? Что, если они просто запишут сообщение? В конечном итоге, если получатель может прочитать сообщение - можно сделать копию.
- Не используйте эту службу, чтобы гарантировать, что сообщение не может быть отслежено до вас. Эта услуга зависит от другого поставщика транспорта сообщений (например, электронной почты, чата и т. Д.) Для передачи сообщения из одной точки в другую. Используемый транспорт сообщений может очень хорошо проследить сообщение до вас.
- Не используйте эту услугу для отправки того, что вы хотите запретить. Тот факт, что само сообщение удалено, не означает, что ссылка, указывающая на удаленное сообщение, удалена. Если вы отправляете электронное письмо своему другу, и в части этого письма есть ссылка на сообщение от этой службы, случайный читатель будет знать, что в сообщении было что-то еще. Даже если сообщение, на которое ссылается ссылка, давно исчезло - ясно, что было отправлено что-то еще, и что оно было отправлено вами своему другу.
Почему бы просто не использовать PGP / Signal / OMEMO / Matrix / и т. Д.?
Если вы знаете человека, которому хотите отправлять безопасные временные сообщения, часто отправляете их, ожидаете интерфейса, похожего на чат, и / или можете ожидать, что получатель будет иметь необходимое программное обеспечение и знает, как его использовать, этот веб-сайт, вероятно, не тот лучшее решение. Есть отличные варианты с открытым исходным кодом, поддерживающие E2EE, а не веб-интерфейсы, и даже такие, как Signal, которые также поддерживают временные сообщения. Я лично использую частный сервер XMMP и OMEMO, чтобы общаться с близкими друзьями и семьей. Использование этого сайта может быть оптимальным только в том случае, если вы не знаете, какое программное обеспечение использует получатель, не знаете его номер телефона / контактный номер, не знаете их технических навыков (но предполагаете, что они могут щелкнуть ссылку), или вы просто предпочитаете хранить отправляемое сообщение вне основного коммуникационного транспорта.
Какие требования существуют?
Требуется современный и современный веб-браузер, который должным образом реализует стандарты, включая API Web Crypto. Примеры: Chrome, Firefox, Edge и Safari (примерно 2020 г. или позже).
Может ли получатель сделать копию сообщения?
Да. Несмотря на то, что сообщение может удаляться при извлечении, получатель все равно может просматривать сообщение. В любое время, когда получатель может полностью просмотреть сообщение, можно сделать копию - это относится ко всем сообщениям. Есть возможность усложнить получение копии получателем. В этом случае реализуются три препятствия для копирования:
- Кнопка Копировать удалена. По умолчанию эта кнопка позволяет получателю скопировать все сообщение в буфер обмена.
- Кнопка Скачать удалена. По умолчанию эта кнопка позволяет получателю загрузить сообщение в виде текстового файла.
- Возможность выделять текст внутри текстового поля сообщения удалена.
Собирается ли какая-либо личная информация?
Мы не поддерживаем учетные записи пользователей (например, имя пользователя / пароль). Мы не собираем никакой информации, которая может идентифицировать вас (например, имя / адрес / адрес электронной почты / телефон). Возможно, что в отправляемом вами сообщении может содержаться какая-то личная информация, но она зашифрована, и у нас нет возможности ее прочитать. Пожалуйста, ознакомьтесь с нашей политикой конфиденциальности для получения полной информации.
Какая информация регистрируется?
Наш веб-сервер хранит до 24 часов общего формата журнала по всей веб-активности. Это включает в себя регистрацию полного IP-адреса HTTP-клиентов. Через 24 часа эта зарегистрированная информация автоматически удаляется. Все запросы, отправленные в / api, отправляются POST, что означает, что веб-сервер никогда не регистрирует конкретную информацию о сообщении. Кроме того, любая информация, сохраненная в базе данных, эффективно регистрируется. Все записи в базе данных, включая анонимные и хешированные IP-адреса, имеют срок действия (TTL), по истечении которого они автоматически удаляются. Срок действия TTL варьируется от 1 минуты до 2 недель.
Что вы делаете для защиты серверов?
Безопасность сервера - очевидная проблема. Чтобы обеспечить безопасность, мы уделяем особое внимание двум основным направлениям:
- Во-первых, мы храним как можно меньше в течение минимального времени, чтобы в случае взлома сервера любая утечка информации не нанесла вреда нашим пользователям. Все сообщения, хранящиеся в базе данных, зашифрованы, и их невозможно расшифровать. Ничего не хранится, связывая какое-либо сообщение с каким-либо из наших пользователей, поскольку мы не собираем никакой личной информации от наших пользователей. Все записи в базе данных имеют срок действия (TTL) от 1 минуты до 2 недель - по истечении этого времени запись автоматически удаляется. Таким образом, подавляющая часть информации, которая когда-либо находилась в базе данных, уже давно была удалена.
- Мы принимаем ряд мер для предотвращения компрометации и сдерживания любых возможных компромиссов:
- Веб-сервер nginx запускается в изолированном контейнере как непривилегированный пользователь без права записи ни к чему, кроме журналов. Контейнер работает в собственном контексте SELinux, что предотвращает любые изменения файловой системы или легкий выход из контейнера. Нет поддержки PHP / ASP / JSP / и т. Д. - просто обслуживаем статические ресурсы.
- Код, выполняющий / api, написан на Go, что должно сделать его достаточно устойчивым к уязвимостям переполнения буфера (распространенный вектор атаки). Процесс Go также выполняется в изолированном контейнере как непривилегированный пользователь без права записи ни к чему, кроме базы данных. Контейнер работает в собственном контексте SELinux, что предотвращает любые изменения файловой системы или легкий выход из контейнера. База данных badgerdb является частью процесса Go (без зависимости / процесса от внешней базы данных).
- Основная опасность взлома сервера заключается в том, что злоумышленник может изменить файлы таким образом, чтобы поставить под угрозу конфиденциальность / безопасность наших пользователей. Выделенный процесс отслеживает все файлы веб-сайта на предмет любых изменений и немедленно предупреждает нас в случае каких-либо изменений.
- Весь административный доступ защищен и ограничен авторизованными сетями.
Какие риски безопасности присутствуют при использовании этого сайта?
Прежде чем конкретно рассмотреть некоторые из этих рисков, я думаю, что полукруглая аналогия может помочь суммировать риски при использовании любых Интернет-коммуникаций. Визуализируйте, что безопасность любой системы определяется только самым слабым звеном в цепи. Теперь представьте сценарий, в котором два человека находятся в запечатанной комнате, и у них нет средств видеть, слышать или записывать то, что они делают. Один передаст сообщение другому, который после прочтения его сожжет. Если кто-то за пределами этой комнаты хочет получить сообщение, которое уже было передано, это будет сложно. Какое самое слабое звено для получения сообщения? Здесь не так уж много звеньев на выбор - это довольно короткая цепочка. А теперь представьте, что когда вы отправляете сообщение в Интернете, что в цепочке есть по крайней мере миллион звеньев - многие из них слабые - многие из них полностью неподконтрольны вам - и это реальность.
Использование шифрования может значительно помочь в решении указанной выше проблемы с миллионом каналов, и его легко соблазнить мыслью, что хорошо спроектированные системы E2EE предлагают окончательное решение. Однако такое мышление может доставить вам неприятности, потому что злоумышленник обычно просто преследует более слабые звенья в системе. Например, вероятно, гораздо проще захватить ваш телефон или компьютер и настроить регистратор ввода, чтобы просто читать все, что вы вводите, чем взламывать зашифрованные сообщения по проводам. Суть в том, что если бы мне было поручено передать секрет жизненно / критически важного значения, я бы использовал электронные средства связи только как крайнюю меру.
Таким образом, существуют риски безопасности при использовании любых средств связи, но вы по-прежнему используете веб-браузер для банковских операций, покупок, электронной почты и т.д. На самом деле вопрос в том ... какие риски безопасности частично специфичны для этого сайта? На ум приходят несколько:
- Возможно, самый большой риск и один из самых уникальных для этой службы заключается в том, что наши пользователи не будут использовать здравый смысл при выборе того, что подходит для отправки, а что не подходит для отправки . Иногда различие между «Мне удобно отправлять эту информацию по электронной почте - я просто хочу, чтобы электронное письмо было удалено после прочтения» и «Мне неудобно отправлять эту информацию по электронной почте - электронная почта является неподходящим средством передачи» может быть довольно тонкой.
- Всегда существует угроза того, что операторы этого сайта на самом деле являются плохими актерами, заманивающими людей использовать сервис для достижения какой-то темной конечной цели. Мы сталкиваемся с правдоподобно надежным - сделать все просто и бесплатно - привлечь множество людей, пользующихся сервисом, - все это время со зловещими намерениями. Бухахахаха! Как вы могли нам доверять?
- Есть вероятность, что в нашем коде есть ошибки, которые влияют на безопасность, или мы просто плохо все продумали, и наши недостатки теперь подвергают наших пользователей ненужной опасности. Мы очень надеемся, что нет, но мы не можем этого исключать.
- В отличие от технологических титанов (например, Google / Facebook / Whatsapp), у которых есть терабиты зашифрованных данных, постоянно поступающих и исходящих из их огромных сетей, где легко смешивать частные коммуникации с другим трафиком, автономные централизованные службы (например, Signal, Telegram и мы) выделяются. Оператору сети или даже крупной организации / правительству легко увидеть, что IP-адрес xxxx использует службу XYZ.
- Хотя это не совсем конкретно для этого сайта, поскольку он может использоваться против любого веб-сайта, атаки типа «человек посередине» (MITM) представляют собой серьезную проблему .
Что вы делаете с атаками типа "злоумышленник посередине" (MITM)?
Все пользователи веб-сайтов потенциально могут стать жертвой атаки MITM - в этом отношении этот сайт ничем не отличается от всех других веб-сайтов. Атака MITM - это когда злоумышленник может перехватить и изменить обмен данными между браузером пользователя и веб-сервером сайта. Это позволяет злоумышленнику изменять любой код / контент сайта, все еще представляя конечному пользователю тот сайт, к которому они привыкли. Мы принимаем некоторые меры, чтобы усложнить MITM-атаку:
- HSTS используется для принудительного подключения браузеров только через TLS. Наш сервер настроен на игнорирование не-TLS-коммуникаций, кроме перенаправления. Поддерживаются только TLS 1.2 или выше.
- DNSSEC используется для подписи зоны нашего домена. Это может остановить атаки MITM с использованием спуфинга DNS, если пользователь использует рекурсивный преобразователь с поддержкой DNSSEC.
- Мы используем сервис для мониторинга центров сертификации, выдающих любые неавторизованные сертификаты TLS, ссылающиеся на наш домен.
- Мы опубликовали расширения браузера для поддержки шифрования сообщений с использованием кода, хранящегося на устройстве конечного пользователя.
Какие преимущества предлагают расширения браузера?
Мы предлагаем расширения для браузеров, чтобы обеспечить дополнительное удобство и дополнительную безопасность. Проще говоря ... Расширения ускоряют и упрощают отправку временных сообщений. Некоторая безопасность также достигается за счет того, что весь код, используемый для шифрования и подготовки сообщения, хранится локально внутри расширения. Поскольку код хранится локально, это предлагает отправителю некоторую защиту от атак MITM . Однако стоит отметить, что, хотя расширения предлагают большую защиту от атаки MITM, которая скомпрометирует содержимое сообщения, атака MITM все еще может быть эффективной (то есть для определения IP-адреса отправителя, если не используется TOR / VPN / и т. Д.).
Как я могу узнать наверняка, что все отправленные данные зашифрованы из конца в конец?
В отличие от многих других популярных клиентов чата со сквозным шифрованием (E2EE), довольно просто увидеть, что именно нам отправлено, когда вы отправляете сообщение. В приведенном ниже видеоуроке показано, как подтвердить, что у нас нет возможности расшифровать сообщения, отправленные на сервер.
Кроме того, если вы подумаете об этом, если мы не являемся каким-то секретным агентством, пытающимся собирать конфиденциальные сообщения, для нас нет никакой пользы от возможности расшифровывать сообщения, поскольку наличие этой способности создает для нас проблемы. Мы даже не хотим хранить сообщения - однако доставлять их - необходимое зло.Как работает сквозное шифрование на этом сайте?
В настоящее время мы используем симметричное шифрование (AES-GCM 256bit) с ключами, полученными из паролей (минимум 150 000 итераций PBKDF2 / SHA-256). Асимметричное шифрование не используется, потому что существуют требования к 1) отправителю, инициирующему обмен данными 2) отправителю и получателю, не подключенным одновременно, и 3) отсутствию информации о получателе и 4) мы пытаемся сделать вещи максимально простыми и управление ключами сложный. Стандартный Web Crypto API используется для всех криптографических функций, включая RNG. В основном вот что происходит:
- Конечный пользователь выбирает пароль, или он создается автоматически.
- Выполняется вызов API для получения необходимого количества итераций PBKDF2 / SHA-256 ( этот шаг необходим для контроля спама )
- Создается 32-байтовая соль
- Ключ получается из соли и пароля.
- Создается 12-байтовый вектор инициализации (IV).
- Сообщение зашифровано с помощью ключа + IV
- Счетчик итераций, соль, IV и зашифрованный текст отправляются на сервер (вместе с некоторой другой информацией, такой как TTL, RTL и т. Д.)
- Сервер возвращает случайный идентификатор со ссылкой на сообщение.
- Затем браузер представляет конечному пользователю ссылку, содержащую возвращенный идентификатор и пароль, или ссылку без пароля (в этом случае получатель должен знать и ввести пароль).
- Если пароль является частью ссылки, он находится в хэше URL-адреса и, следовательно, никогда не отправляется на сервер, когда получатель делает запрос GET.
- Получателю будет предложено расшифровать и просмотреть сообщение.
- Браузер делает запрос с указанием ID сообщения.
- Если отправитель требует, чтобы CAPTCHA была заполнена, получатель перенаправляется на другой URL-адрес, чтобы доказать, что он человек (после прохождения они перенаправляются обратно)
- Сервер отправляет зашифрованное сообщение и по умолчанию удаляет сообщение на этом этапе, если значение reads-to-live (RTL) равно единице.
- Получатель расшифрует сообщение с паролем (и ему будет предложено ввести пароль, если его нет в URL-адресе)
Пароль для расшифровки может быть в URL?
Да. Это, очевидно, влияет на безопасность, потому что, если метод, используемый для отправки ссылки, небезопасен, сообщение небезопасно по ассоциации. Все обходные пути для устранения этой проблемы включают дополнительные шаги и сложности, которые влияют на взаимодействие с пользователем (т. Е. Перед отправкой сообщения необходимо настроить параметры на обоих концах). Асимметричная схема, при которой получатель инициирует запрос сообщения и отправляет эту ссылку запроса, может работать с нашим ключевым требованием «все эфемерно» - это может быть реализовано. В конечном итоге, если две стороны будут часто отправлять сообщения друг другу, существуют лучшие решения, предполагающие, что обе стороны могут справиться с использованием этих решений.
Но пароль для расшифровки не обязательно должен быть в URL?
Верный. Если пароль для расшифровки не указан в ссылке, то получателю будет предложено ввести пароль. Если пароль надежно передан получателю (или он уже знает его), это обеспечивает защиту от перехвата. Однако недостатком является то, что получатель должен знать и правильно вводить пароль. Вот один из способов отправить пароль получателю, который предлагает некоторую защиту от перехвата:
- Зашифруйте пароль в сообщении с настройками по умолчанию и отправьте эту ссылку получателю.
- Когда получатель щелкает ссылку и расшифровывает сообщение, он знает, что никто другой не получил пароль до него, потому что сообщение, содержащее пароль, удаляется при получении. Однако, если есть активная атака MITM или если ваше устройство или устройство получателя были скомпрометированы, то все еще возможно, что другая сторона может получить пароль.
- Подтвердите получателю, что он успешно получил пароль. Например, если получатель сообщает вам, что, когда они отправились за паролем, сообщение уже было удалено, значит, вы знаете, что кто-то другой получил пароль раньше получателя, и поэтому пароль скомпрометирован и не должен использоваться.
- Используя пароль, который получатель подтвердил, теперь вы можете отправить сообщение, используя тот же пароль для шифрования - просто поделитесь версией ссылки, которая не содержит пароля.
Этот сервис не доставляет ссылку получателю?
Это правильно - мы генерируем ссылку и оставляем отправителю, как лучше всего доставить ее получателю. Цель этой службы - предоставить вариант, предлагающий меньшую постоянство в существующих механизмах передачи сообщений, таких как электронная почта / чат / текст / и т. Д. Следовательно, ожидается, что созданная нами ссылка на временное сообщение будет отправлена через существующий транспорт сообщений. Это имеет последствия для безопасности, которые пользователи должны понимать. В качестве примера возьмем текстовое SMS-сообщение, поскольку это довольно небезопасный способ связи. Когда вы используете эту службу для отправки временной ссылки сообщения через текстовое сообщение, если вы используете режим по умолчанию, в котором пароль включен в ссылку, любой, у кого есть ссылка, может прочитать сообщение, и защита от перехвата не предлагается. Эта служба по-прежнему обеспечивает более временную связь, которая может повысить конфиденциальность и безопасность. Кроме того, вы можете отправить ссылку без пароля, и это обеспечит защиту от перехвата.
Как я могу максимально защитить свою конфиденциальность при использовании этой услуги?
Как уже говорилось в этом разделе часто задаваемых вопросов, несмотря на то, что мы уже много делаем для защиты вашей конфиденциальности и не собираем никакой личной информации, некоторая информация, относящаяся к журналам , отправляется и собирается нами и другими лицами в силу того, что вы используете веб-браузер. Однако есть несколько способов еще больше защитить вашу конфиденциальность. Один из способов, который можно использовать бесплатно, основан на программном обеспечении с открытым исходным кодом и который работает достаточно хорошо, - это использовать браузер Tor . Этот браузер предназначен для защиты вашей конфиденциальности на нескольких уровнях, включая использование сети Tor . Наш сайт уже доступен через луковую сеть Tor, что означает, что для доступа к нашему сайту через Tor не требуется использование выходного узла, что исключает возможность подслушивания трафика выходного узла . Однако имейте в виду, что даже в этом сценарии ваш интернет-провайдер может видеть, что вы используете Tor - хотя и не для чего. Вы даже можете подключиться к VPN, а затем запустить браузер Tor для двух уровней анонимности; однако имейте в виду, что ваш интернет-провайдер все еще может видеть, что вы используете VPN в этом сценарии - хотя и не для чего. Если вы не хотите, чтобы ваш интернет-провайдер знал, какие протоколы вы используете, вы можете подключиться к большой общедоступной сети Wi-Fi, такой как библиотека, школа и т. Д., А затем использовать браузер Tor.
Что, если я не доверяю Соединенным Штатам?
Наши серверы расположены в США. Кроме того, наш поставщик CDN, Cloudflare, является компанией из США. Мы попытались избавиться от необходимости доверять нам или стране, в которой находятся наши серверы, просто потому, что мы не собираем личную информацию, не можем расшифровать какие-либо сообщения, и все удаляется вскоре после получения. Тем не менее, мы можем понять некоторое недоверие, поскольку оно основано на Интернете, особенно если вы живете в определенных странах. У нас есть планы предложить варианты в Исландии и Швейцарии для людей, которым сложно доверять США. Пожалуйста, дайте нам знать, относится ли это к вам, поскольку мы не будем мотивированы предлагать альтернативы, если на них нет реального спроса.
Что вы делаете для предотвращения спама?
Каждый раз, когда вы позволяете кому-то опубликовать сообщение, которое может быть передано по ссылке, вы приглашаете спамеров. Обуздать эту проблему не совсем просто. Мы не хотим загружать стороннюю CAPTCHA как часть процесса отправки сообщения по нескольким причинам:
- Мы ненавидим капчи - они требуют времени и раздражают
- Загрузка стороннего javascript может нарушить конфиденциальность и безопасность
- Запуск собственной CAPTCHA означает, что мы подписываемся на нескончаемую игру «Ударь крота».
- В конце концов люди могут захотеть иметь возможность взаимодействовать с этой службой через API.
- Увеличение количества необходимых итераций PBKDF2 / SHA-256
Все сообщения можно получить только небольшое количество раз - непривлекательный атрибут для спамеров, поскольку они полагаются на отправку большого количества сообщений. Поскольку спамеру придется создавать множество сообщений для любой спам-кампании, мы решили сделать эту задачу настолько затратной с точки зрения вычислений, чтобы сделать злоупотребление этой службой для рассылки спама непривлекательным занятием. Это достигается путем отслеживания сетей, отправляющих сообщения, измеряемых с точки зрения общего количества возможных извлечений. Сама сетевая информация надежно хешируется, поэтому мы не можем сделать вывод о реальной сети по хешу. Поскольку данная сеть отправляет больше сообщений, мы увеличиваем количество итераций PBKDF2 / SHA-256, необходимых для публикации следующего сообщения. Это очень быстро приводит к тому, что для публикации одного сообщения требуется много процессорного времени. Надеюсь, этот метод будет адекватным для пресечения злоупотреблений спамом и в то же время не повлияет на реальных пользователей. - Собирать отчеты о спаме от пользователей, когда они получают сообщение
Когда пользователь получает сообщение, есть кнопка «Сообщить о спаме» прямо под сообщением. Если сообщение является спамом, можно надеяться, что некоторым из них потребуется 3 секунды, чтобы щелкнуть эту кнопку. Когда мы получаем отчет о спаме, он предупреждает нас, а также влияет на количество требуемых итераций PBKDF2 / SHA-256 для данной сети.
Почему есть возможность потребовать от получателя ввести CAPTCHA?
Хотя это правда, что нам не нравятся CAPTCHA, мы признаем, что они служат определенной цели и имеют время и место (по крайней мере, на данный момент). Это простой способ для отправителя получить некоторую уверенность в том, что получатель - человек и что автоматизированные процессы не получают доступ к сообщению.
Кто использует этот сервис и почему он бесплатный?
Мы всего лишь пара парней, которые иногда сталкивались с затруднительным положением из-за отсутствия хороших вариантов защиты нашей конфиденциальности. Часто это происходило из-за общения с друзьями и членами семьи, которые не очень осторожно обращались со своими устройствами и информацией. В других случаях это происходило при использовании веб-форумов, таких как Reddit, или при использовании веб-систем поддержки. Мы нашли несколько веб-решений для временных сообщений, но ни одно из них не предлагало E2EE, что означало, что мы не могли им доверять. Поэтому мы просто создали собственное решение и решили раздать его, чтобы другие могли извлечь из него пользу.
Как я могу доверять ответам на поставленные выше вопросы?
На самом деле вы не должны доверять никакому веб-сайту только потому, что он говорит определенные вещи - обычно хорошая идея проверить любые утверждения. Мы попытались убрать требование максимально доверять нам, применив сквозное шифрование. Например, довольно легко проверить, что мы не можем читать какие-либо сообщения, поскольку они зашифрованы . Мы также сделали код javascript, запускающий этот сайт, очень простым, чтобы его было легко читать и понимать. Открытие исходного кода всего кода позволяет людям проверять, что работает; однако имейте в виду, что нет никакого способа по-настоящему проверить, на чем работает сервер. Хотя это правда, что большая часть требований к доверию удаляется с помощью сквозного шифрования, это все же фактор, который наши пользователи имеют большое значение при принятии решения использовать эту услугу или нет.