Често постављана питања
- Зашто је ова страница лоше преведена? ⎃
- Колико је сигурна ова услуга?
- Зашто сам овде добио везу са опцијом за дешифровање поруке?
- Избрисали сте све послате на ову веб локацију?
- Зашто користити ову услугу?
- Да ли је ово услуга размене порука?
- Који су предвиђени случајеви употребе?
- За шта се ова услуга не сме користити?
- Зашто једноставно не користити ПГП / Сигнал / ОМЕМО / Матрик / итд.?
- Који захтеви постоје?
- Да ли прималац може да направи копију поруке?
- Да ли се прикупљају лични подаци?
- Које информације се евидентирају?
- Шта радите да бисте осигурали сервере?
- Који су сигурносни ризици присутни при коришћењу ове странице?
- Шта радите са нападима "човек у средини" (МИТМ)?
- Које предности нуде проширења прегледача?
- Како могу са сигурношћу знати да ли је било шта послато шифровано од краја до краја?
- Како енкрипција шифра функционише на овој веб локацији?
- Лозинка за дешифровање може бити у УРЛ-у?
- Али лозинка за дешифровање не мора бити у УРЛ -у?
- Ова услуга не испоручује везу примаоцу?
- Како могу заштитити своју приватност што је више могуће док користим ову услугу?
- Шта ако не верујем Сједињеним Државама?
- Шта радите да бисте спречили нежељену пошту?
- Зашто постоји могућност да се од примаоца захтева да попуни ЦАПТЦХА?
- Ко користи ову услугу и зашто је бесплатна?
- Како могу да верујем одговорима на горња питања?
Зашто је ова страница лоше преведена? ⎃
Жао нам је, али тренутни аутори говоре само енглески. Потребна нам је помоћ у превођењу овог пројекта на друге језике. Као једноставно и јефтино средство да ову услугу учинимо доступном људима који не говоре енглески језик, користимо машинско превођење. Резултати су обично прихватљиви, али могу резултирати необичним формулацијама или чак потпуно нетачним информацијама. Можете нам помоћи да побољшамо искуство за све - пошаљите тачан превод .
Колико је сигурна ова услуга?
Предузели смо многе кораке како бисмо ову услугу учинили сигурном за предвиђену употребу . Пре него што пређемо преко ових корака, важно је разумети следеће:
- Иако нисмо у могућности да читамо вашу поруку због енд-то-енд шифрирања , генерисана подразумевана веза садржи лозинку / кључ за дешифровање ; и према томе, свако ко поседује везу може прочитати вашу поруку - укључујући свакога ко може да је пресретне.
- Ова услуга је само алат који омогућава слање мање трајних комуникација (тј. Шифрованих порука које се бришу након преузимања) путем традиционалних транспорта који су трајнији (тј. Е-поште / текста / тренутних порука / веб странице / итд.). То значи да се сви проблеми везани за безбедност / приватност својствени одабраном транспорту (тј. Е-пошта) наслеђују када користите ову алатку .
- Доступна су и друга решења која нуде бољу сигурност у зависности од ваших потреба и окружења. Главна предност коју ова услуга нуди у поређењу са другима је много нижи захтеви за примаоца (тј. Потребан им је само веб прегледач и могућност да кликну на везу).
- Иако је подразумевано подешавање брисање порука по преузимању, прималац не може зауставити копирање . Имајте на уму да се ово односи на сва привремена решења за поруке - ако прималац може да види поруку, може се копирати.
- Све Интернет комуникације могу угрозити вашу приватност - тргујете извесном сигурношћу ради практичности.
- Веб је изазовно окружење када је реч о безбедности због неких темељних проблема - ово се односи на све веб локације. Међутим, будући да смо засновани на Интернету олакшава верификацију наше тврдње да не можемо прочитати вашу поруку .
- Ова веб локација и њена база података хостују се у Сједињеним Државама. Цлоудфларе, компанију са седиштем у Сједињеним Државама, користимо као нашу мрежу за испоруку садржаја (сав веб саобраћај прелази ову мрежу).
- Коришћење услуге не захтева никакве личне податке (тј. Име / е-маил / телефон / итд.). Не постоји систем налога (тј. Пријава / лозинка / итд.); стога, било које кршење података не може процурити ове информације.
- Сав садржај поруке је шифрован од краја до краја . Другим речима, кључ / лозинка за дешифровање никада нам се не шаљу. Стога, ми или било ко други ко поседује базу података немамо средства за дешифровање и преглед садржаја поруке.
- Сваки унос у нашој бази података има време трајања од 1 минута до 2 недеље (подразумевано до 1 недеље). Када ово време прође, запис се аутоматски брише. Стога ће све информације у нашој бази података бити избрисане убрзо након стварања .
- Одржавамо само последња 24 сата евиденције веб сервера . Све ИП информације похрањене у бази података сигурно су распршене, што онемогућава издвајање оригиналне ИП адресе.
- Сав код који покреће ову услугу је отворен и доступан за преглед. Можете лако видети код који покреће шифровање - који је намерно кратак, сажет и коментарисан.
- Предузимају се бројне техничке мере предострожности које помажу јачању безбедности - од којих неке укључују:
- Цела ова веб локација која није / апи је статична и не подржава сервер-код на страницама (тј. ПХП / ЈСП / АСП / итд.)
- АПИ за веб крипто , који је део прегледача, користи се за шифровање целокупног садржаја поруке.
- ТЛС се користи за шифровање комуникације између вашег прегледача и наших сервера. Помаже у осигуравању да се код не може пресрести или изменити током преноса. Подржани су ТЛС 1.3, али подржавамо и ТЛС 1.2 за старије уређаје. Старије верзије ТЛС-а су онемогућене јер нису толико безбедне.
- У евиденцијама транспарентности сертификата надгледају се грешке у издавању сертификата. Поред тога, објављујемо смернице овлашћења за издавање сертификата (ЦАА) да бисмо смањили ризик од ненамерног или злонамерног издавања сертификата.
- Користимо ХТТП Стрицт Транспорт Сецурити (ХСТС) како бисмо осигурали да прегледачи увек комуницирају са нашим серверима користећи ТЛС протокол. Поред тога, наше домене укључујемо у листе за учитавање унапред .
- Строго се примењују смернице безбедности садржаја како би се спречили напади скриптирања на више локација (КССС) .
- Коришћењем ресурса политика Цросс Оригин , а Цросс Оригин ембеддер политику , и крст-Оригин Опенер политике , ми забранити унакрсно код порекло како би помоћи у ублажавању против шпекулативних страна-канала као што су Спецтре и кризе. Ово такође нуди заштиту од потенцијално злонамерних захтева другог порекла изоловањем контекста прегледања искључиво на документе истог порекла.
- Користимо политику дозвола да бисмо спречили прегледач да учита ресурсе који би могли угрозити вашу приватност, попут ваше локације, веб камере, микрофона итд.
- ДНССЕЦ се користи на свим нашим доменима како би ублажио МИТМ нападе засноване на ДНС-у.
- Предузимамо бројне мере предострожности да бисмо заштитили сервер.
- Није учитан ниједан код независне компаније (тј. ЈКуери) и учитава се врло мало ресурса (само отворите картицу Мрежа у Дев Тоолс за проверу) - ово умањује напор потребан за ревизију. Једини изузетак је ако је потребан ЦАПТЦХА - који учитава код треће стране из хЦаптцха. Међутим, хЦаптцха код се учитава на сопственој УРЛ адреси унутар сопствених ЦСП правила и ни у једном тренутку нема приступ било чему што има везе са поруком.
- Као средство за заштиту од МИТМ напада , доступне су екстензије прегледача .
Зашто сам овде добио везу са опцијом за дешифровање поруке?
Извињавамо се ако постоје грешке у овом преводу . Ова услуга једноставно преноси шифровану поруку са једне тачке на другу, а ви сте прималац. Порука ће ускоро бити избрисана. Оператери ове услуге не могу да прочитају садржај поруке. Обично неко користи ову услугу када не жели да садржај поруке остане унутар различитих база података / уређаја / услуга / датотека / итд. као што је типично приликом слања е-поште / тренутне поруке / текста / итд. Ако се одлучите за дешифровање, имајте на уму следеће:
- Вероватно ће се порука избрисати одмах након што буде послата на уређај за дешифровање. То значи да након што кликнете на дугме за дешифровање поруке, више немамо копију која ће вам бити послата касније.
- Систематски бришемо све примљене информације. Поруке ће бити избрисане било где од једног минута до две недеље након што буду створене - без обзира да ли је порука икада дешифрована. Другим речима, ако требате да прочитате поруку, не чекајте предуго да бисте је дешифровали.
- Пошиљалац вероватно верује да са садржајем поруке треба поступати пажљиво. Можда су чак назначили да не желе да се праве копије. Молимо вас да поштујете њихове жеље.
- Ако се од вас затражи лозинка за дешифровање поруке, немојте затварати прозор / картицу прегледача. По првој тачки са ове листе, вероватно не можемо касније послати другу копију. Само оставите прозор / картицу прегледача отвореним док не унесете лозинку. Ако унесете нетачну лозинку, од вас ће се поново затражити. Лозинка се мора тачно унети. Имајте на уму да у циљу прилагођавања различитим језицима и захтевима за лозинком прихватамо много различитих знакова у лозинкама.
Избрисали сте све послате на ову веб локацију?
Верно нашем логотипу канте за смеће ... све се брише убрзо након што га добијемо. Брисање свега је аутоматизовано - уписује се на сервер. Замислите то на овај начин - постоје две врсте предатих информација:
- Шифроване поруке за које немамо средстава за дешифровање садржаја
- Остале информације својствене подношењу било чега на Интернету (тј. Ваша ИП адреса итд.)
- Колико дуго треба да чувамо поруку ако је нико не преузме (у распону од 1 минуте до 2 недеље - подразумевано до 1 недеље).
- Колико пута је порука преузета (у распону од 1 до 100 пута - подразумевано 1 пут)
Зашто користити ову услугу?
Ова услуга је алат који помаже да поруке које шаљете / примате постану мање трајне. Већина онога што комуницирате на Интернету (ћаскања, текстови, е-маилови итд.) Се чува и ретко брише. Често када нешто избришете, оно се заправо не брише, већ се означава као избрисано и више вам се не приказује. Ваша збирна комуникација се из године у годину акумулира у базама података и на уређајима над којима немате контролу. Неизбежно је хакована једна или више организација / људи / уређаја који чувају ваше комуникације, а ваше информације процуре. Овај проблем је толико раширен да сада постоји много веб локација које прате организације које су угрожене и процуриле до података корисника. Шифроване привремене поруке с краја на крај су једноставно решење које помаже да неке ваше комуникације постану мање трајне. Свака порука послата на ову веб локацију има рок трајања од 1 минута до 2 недеље - након истека времена порука се брише. Штавише, подразумевано подешавање је брисање било које поруке након што је прималац преузме. Поред тога, све поруке се шифрују од вашег уређаја до уређаја примаоца. Главни циљ коришћења енд-то-енд енкрипције је уклањање могућности читања свих послатих порука, чиме се уклањају неки захтеви поверења. Крајњи резултат је да је сада лако послати шифровану поруку путем једноставне везе. Та порука се брише убрзо након слања или по преузимању. Не морате инсталирати / конфигурисати посебан софтвер. Не морате да отворите налог или да дате било какве личне податке. Прималац не мора да буде у вашим контактима или чак да зна за ову услугу - једини захтев да могу да кликну на везу.
Да ли је ово услуга размене порука?
Не. Ова услуга је дизајнирана да допуни постојеће услуге размене порука као што су размена тренутних порука / е-пошта / текст / итд. додавањем могућности спречавања дугог чувања послатих порука. Генерирану везу не испоручујемо примаоцу .
Који су предвиђени случајеви употребе?
Па који су сценарији у којима је прикладно користити ову услугу? Иако сви имају различите потребе и захтеве када је у питању њихова приватност и сигурност, лично сам пронашао следеће сценарије као одговарајуће случајеве употребе:
- Преко локалног веб форума комуницирате о стазама за брдски бициклизам у том подручју и понекад се састајете са људима на форуму како бисте заједно проверили нове стазе. Неко са форума жели да вас покупи код вас како бисте се возили до стазе овог викенда. Не желите да ваша кућна адреса заувек стоји у бази података форума ове веб странице. Једноставно пошаљите адресу путем ове услуге - веза је та која се налази у бази података форума веб локације, али када је прималац прочита, порука / адреса се брише.
- Морате свом брату послати пријаву на Нетфлик, јер га ваша нећакиња излуђује због закључавања ЦОВИД-а, а он још увек нема свој налог. Не бринете превише за ову пријаву, али ваш брат је посебно лош у ономе што ћу назвати „дигитална хигијена“ и имао је многа испитивања са угроженим пријавама и малвером. Накнадни покушаји да га натера да почисти свој поступак, па чак и инсталирање сигурних порука за њега, нису успели да се држе. Једноставно слање путем текстуалне поруке је вероватно најбоља опција (на жалост), али непријатно вам је што пријава стоји у његовој историји порука због прошлог искуства. Коришћење ове услуге за слање пријаве путем везе у текстуалној поруци задовољава не дозвољавање пријаве да се заувек дружи у његовој историји ћаскања.
- Понекад радите у канцеларији у којој има много заједничких станара који долазе и одлазе у свако доба. Ви-Фи је доступан за употребу, али лозинка се ротира сваке недеље јер има проблема са злоупотребом. Многи станари е-поштом / текстом траже тражење лозинке за ВиФи иако је на рецепцији, јер већина не улази преко предњег главног улаза. Коришћењем ове услуге, менаџер канцеларије може послати ВиФи лозинку путем везе у одговору е-поштом / текстом, задовољавајући не дозвољавајући да лозинка остане дугачка, а такође омогућава примаоцу да одмах копира лозинку путем дугмета за копирање, што је мање неспретно на мобилним уређајима.
- Један од ваших добављача услуга хостинга пита вас за детаље о серверу за који сте пријавили да показује знаке чврстог диска који изгледа лоше иде. Неке информације које су им потребне су помало осетљиве - не желите да заувек седе у систему независних карата који користе. Користећи ову услугу, информације можете послати техничарима за подршку, а да се не налазе у систему тикета. Будући да ће више техничара можда требати да се више пута позива на информације, подесите читање за читање веће од 1 (тј. Можда 20) тако да се порука не брише при првом преузимању.
- Морате приватно послати поруку другом кориснику на Реддиту како бисте га обавестили о вашем телефонском броју како би могао да вас позове. Реддит је, као и многи други добављачи, у прошлости пропуштао корисничке информације и не желите да ваш телефонски број годинама само седи у Реддитовој бази података до следећег цурења. Једноставно пошаљите свој број телефона путем ове услуге.
- Супружник вам поручује док сте на послу тражећи пријаву за комуналне услуге, јер је њена пријатељица управо испробала нови програм који јој је уштедео новац на рачуну за електричну енергију и жели да га провери. Постоји заједнички управник породичних лозинки на који је подсећате, али она само жели да пошаљете пријаву. ОМЕМО је запослен за размену тренутних порука са вашим супружником и зато се осећате врло уверено да је пренос порука сигуран; међутим, сама историја ћаскања се чува нешифрована. Ваш супружник није увек опрезан у вези са преузимањима, имејловима итд., А рачуни за комуналне услуге су помало осетљиви јер се могу користити за крађу идентитета да би се доказало пребивалиште. Помоћу ове услуге можете да јој пошаљете податке за пријаву како бисте избегли да се копија чува на њеном рачунару.
За шта се ова услуга не сме користити?
Ову услугу не треба користити за врло осетљиве информације из свих разлога објашњених у овом ФАК. Испод је неколико примера шта не треба радити:
- Не користите ову услугу да бисте неприкладан транспорт порука учинили „сигурнијим“. Будући да је подразумевано подешавање укључивање лозинке у УРЛ адресу која може прочитати поруку, свако са везом може прочитати поруку. Као што је горе поменуто, сви проблеми везани за безбедност / приватност својствени одабраном транспорту (тј. Текст) наслеђују се када користите овај алат. Тако, на пример, ако никада не бисте размишљали о коришћењу е-поште за слање одређених информација због њихове сензибилне природе, не бисте требали користити ову услугу да бисте „заштитили“ тај део е-поште.
- Не користите ову услугу да бисте осигурали да се не прави копија поруке. Само зато што нашу копију шифроване поруке бришемо одмах по преузимању и отежавамо копирање, не значи да се порука не може копирати. Шта ако прималац направи фотографију свог екрана? Шта ако само напишу поруку? На крају, ако прималац може да прочита поруку - може се направити копија.
- Не користите ову услугу да бисте осигурали да вам се порука не може вратити. Ова услуга зависи од другог добављача услуге преноса порука (тј. Е-поште, ћаскања итд.) Да би пребацила поруку од једне тачке до друге. Запослени транспорт порука може врло добро пратити поруку до вас.
- Не користите ову услугу за слање било чега што желите да одбијете. Само зато што је сама порука избрисана, не значи да је веза која води до избрисане поруке избрисана. Ако пријатељу пошаљете е-пошту и део те е-поште има везу до поруке ове услуге, случајни читалац ће знати да је у поруци било још нешто. Чак и ако поруке на коју се линк односи одавно нема - јасно је да је послато нешто друго и да сте је ви послали свом пријатељу.
Зашто једноставно не користити ПГП / Сигнал / ОМЕМО / Матрик / итд.?
Ако познајете особу којој желите да пошаљете сигурне привремене поруке, често је шаљете, очекујете интерфејс налик на ћаскање и / или можете да очекујете да прималац има потребан софтвер и зна како да га користи, ова веб локација вероватно није најбоље решење. Постоје сјајне опције отвореног кода, подржавају Е2ЕЕ, а не засноване на мрежи, па чак и неке попут Сигнала које такође подржавају привремене поруке. Лично користим приватни КСММП сервер и ОМЕМО за ћаскање са блиским пријатељима и породицом. Коришћење ове веб локације може бити оптимално само ако не знате који софтвер прималац користи, не знате његов телефонски број / контактну ручку, не знате њихову техничку стручност (али претпоставите да могу да кликну на везу), или једноставно више волите да поруку коју шаљете држите изван основног комуникационог транспорта.
Који захтеви постоје?
Потребан је савремени и најсавременији веб прегледач који правилно примењује стандарде, укључујући Веб Црипто АПИ. Примери укључују: Цхроме, Фирефок, Едге и Сафари (око 2020. или касније).
Да ли прималац може да направи копију поруке?
Да. Иако се порука приликом брисања може избрисати, прималац је и даље може видети. Кад год прималац може у потпуности да прегледа поруку, може се направити копија - ово се односи на све комуникације. Постоји опција да приматељу отежа копирање. У овом случају примењују се три препреке копирању:
- Дугме Копирање је уклоњено. Ово дугме подразумевано омогућава примаоцу да копира целу поруку у своју меморију.
- Дугме за преузимање је уклоњено. Ово дугме подразумевано омогућава примаоцу да поруку преузме у облику текстуалне датотеке.
- Уклоњена је могућност одабира текста унутар оквира за текст поруке.
Да ли се прикупљају лични подаци?
Не подржавамо корисничке налоге (тј. Корисничко име / лозинку). Не прикупљамо никакве податке који вас могу идентификовати (тј. Име / адресу / е-маил / телефон). Могуће је да се неки лични подаци могу налазити у поруци коју шаљете, али они су шифрирани и не можемо их прочитати. Молимо погледајте нашу политику приватности за све детаље.
Које информације се евидентирају?
Наш веб сервер чува до 24 сата уобичајеног формата дневника свих веб активности. То укључује евидентирање пуне ИП адресе ХТТП клијената. Након 24 сата, ове евидентиране информације аутоматски се бришу. Сви захтеви послати на / апи су ПОСТЕД што значи да веб сервер никада не бележи никакве информације специфичне за поруку. Поред тога, све информације сачуване у бази података се ефикасно евидентирају. Сви уноси у базу података, укључујући анонимне и хеширане ИП адресе, имају време истека (ТТЛ) након чега се аутоматски бришу. Време истека ТТЛ варира између 1 минута и 2 недеље.
Шта радите да бисте осигурали сервере?
Сигурност сервера је очигледна брига. Постоје два главна подручја на која се фокусирамо да бисмо били сигурни:
- Прво, складиштимо што је могуће мање што је могуће могуће мање времена, тако да ако сервер икада буде угрожен, било какво цурење информација не би штетило нашим корисницима. Све поруке похрањене у бази података су шифриране, а не могу се дешифрирати. Не постоји ништа сачувано што повезује било коју поруку са било којим од наших корисника, јер ми не прикупљамо никакве личне податке од наших корисника. Сви записи у бази података имају време истека (ТТЛ) у распону од 1 минуте до 2 недеље - након истека времена запис се аутоматски брише. Стога је велика већина података који су икада били у бази података већ одавно избрисана.
- Предузимамо низ мера да бисмо спречили компромис и садржали било какав компромис који се догоди:
- Веб сервер, нгинк , покреће се у изолованом контејнеру као непривилеговани корисник без приступа писању било чега другог осим дневника. Контејнер ради у свом СЕЛинук контексту, што даље спречава било какве промене система датотека или лако бекство из контејнера. Не постоји подршка за ПХП / АСП / ЈСП / итд. - само послуживање статичких ресурса.
- Код који се изводи / апи написан је у програму Го, што би требало да учини прилично еластичним за бафер преливање рањивости (уобичајени вектор напада). Процес Го такође се изводи у изолованом контејнеру као корисник без права на приступ без приступа писању било чему другом осим бази података. Контејнер ради у свом СЕЛинук контексту, што даље спречава било какве промене система датотека или лако бекство из контејнера. База података, бадгердб , део је Го процеса (нема спољне зависности / процеса базе података).
- Главна опасност од компромиса сервера је да би нападач могао да модификује датотеке на начин који би угрозио приватност / сигурност наших корисника. Наменски процес надгледа све датотеке веб локација ради било каквих промена и одмах нас упозорава у случају да дође до било какве промене.
- Сав административни приступ заштићен је и ограничен на овлашћене мреже.
Који су сигурносни ризици присутни при коришћењу ове странице?
Пре него што се изричито позабавим неким од ових ризика, мислим да би полукратка аналогија могла да помогне у сумирању ризика у коришћењу било које Интернет комуникације. Замислите да је било који систем сигуран само онолико колико је најслаба карика у ланцу. Сада замислите сценарио у којем су двоје људи у затвореној соби без могућности да виде, чују или сниме било шта што раде. Један ће пренијети поруку другом који ће је након читања спалити. Ако неко изван те собе жели да добије поруку која је већ прослеђена, то ће бити тешко. Која је најслабија веза за добијање поруке? Не постоји толико много карика које можете изабрати - то је прилично кратак ланац. Замислите сада када на Интернету пошаљете поруку да у ланцу постоји најмање милион карика - од којих су многе слабе - многе су потпуно ван ваше контроле - и то је стварност.
Коришћење шифровања може у великој мери помоћи код горе наведеног проблема са везама и лако је навући на размишљање да добро дизајнирани Е2ЕЕ системи нуде крајње решење. Међутим, то размишљање може вас довести у невољу, јер ће нападач обично само кренути за слабијим карикама у систему. На пример, вероватно је много лакше преузети телефон или рачунар и подесити улазни записник да само чита све што укуцате него пуцање шифрованих порука преко жице. Закључак је да ако бих имао задатак да саопштим тајну од виталног / критичног значаја, електронске комуникације бих користио само као крајњу могућност.
Дакле, постоје безбедносни ризици коришћењем било које комуникације, али свеједно користите веб прегледач за банкарство, куповину ствари, е-пошту итд. Прихваћен ризик за огромне стечене погодности. Заправо се поставља питање ... који су сигурносни ризици полу-специфични за ову веб локацију? Неколико ми падне на памет:
- Можда је највећи и најјединственији за ову услугу тај што наши корисници неће добро расуђивати када разлучују шта је прикладно послати, а шта није прикладно послати . Понекад разлика између „Угодно ми је слати ове информације е-поштом - само бих волео да се е-пошта избрише након читања“ и „Није ми угодно слати ове информације - е-пошта је непримерен превоз“ може бити прилично суптилна.
- Увек постоји претња да су оператери ове странице заправо лоши глумци који намамљују људе да користе услугу да би постигли неки мрачни крајњи циљ. Наилазимо на веродостојно поуздане - учините све лако и бесплатно - привуците много људи да користе услугу - све време са злокобном намером. Бвхахахахаха! Како бисте нам могли веровати?
- Постоји шанса да наш код има грешке које утичу на сигурност или једноставно нисмо добро размислили, а наши недостаци сада излажу наше кориснике непотребној опасности. Надамо се да не - али не можемо то искључити.
- За разлику од технолошких титана (тј. Гоогле / Фацебоок / Вхатсапп) који имају терабите шифрованих података који непрекидно улазе и излазе из њихових огромних мрежа, где је лако да се приватне комуникације стапају са другим саобраћајем, самосталне централизоване услуге (тј. Сигнал, Телеграм, и ми) истичу. Мрежном оператеру или чак великој организацији / влади је лако да уочи да ИП адреса кккк користи КСИЗ услугу.
- Иако ово заправо није специфично за ову веб локацију, јер се може користити против било које веб локације, напади човека у средини (МИТМ) представљају ваљану забринутост .
Шта радите са нападима "човек у средини" (МИТМ)?
Сви корисници веб локација могу потенцијално бити жртве МИТМ напада - ова веб локација се у том погледу не разликује од свих осталих на вебу. МИТМ напад је када је нападач у могућности да пресретне и модификује комуникацију између корисничког прегледача и веб сервера веб локације. Ово омогућава нападачу да модификује било који код / садржај веб локације, а да се крајњем кориснику и даље приказује као страница на коју је навикао. Предузимамо неке мере да отежамо МИТМ напад:
- ХСТС се користи за присиљавање прегледача да се повезују само путем ТЛС-а. Наш сервер је конфигурисан да игнорише комуникацију која није ТЛС, осим преусмеравања. Подржани су само ТЛС 1.2 или новији.
- ДНССЕЦ се користи за потписивање зоне нашег домена. Ово би могло зауставити ДНС подметање имплементираних МИТМ напада ако корисник користи рекурзивни резолутор који зна ДНССЕЦ.
- Користимо услугу за надгледање издавача неовлашћених ТЛС сертификата који се односе на наш домен.
- Објавили смо екстензије прегледача који подржавају шифровање порука помоћу кода који се чува на уређају крајњег корисника.
Које предности нуде проширења прегледача?
Нудимо проширења прегледача као средство за пружање додатне погодности и додатне сигурности. Једноставно речено ... Додаци чине брже и лакше слање привремених порука. Извесна сигурност се такође добија јер се сав код који се користи за шифровање и припрему поруке складишти локално у продужетку. Будући да се код складишти локално, ово пружа пошиљаоцу одређену заштиту од МИТМ напада . Међутим, вреди истаћи да иако додаци нуде већу заштиту од МИТМ напада који угрожава садржај поруке, МИТМ напад и даље може бити ефикасан (тј. За одређивање ИП адресе пошиљаоца ако не користи ТОР / ВПН / итд.).
Како могу са сигурношћу знати да ли је било шта послато шифровано од краја до краја?
За разлику од многих других популарних енд-то-енд шифрованих (Е2ЕЕ) клијената за ћаскање, прилично је једноставно видети тачно шта нам се шаље када пошаљете поруку. Доле наведени видео водич показује како да потврдимо да не можемо да дешифрујемо поруке послате на сервер.
Такође, ако добро размислите, све док нисмо нека тајна агенција која покушава да прикупља осетљиве поруке, неће нам користити дешифровање порука јер нам та способност само ствара проблеме. Не желимо чак ни да складиштимо поруке - нужно је зло да их доставимо.Како енкрипција шифра функционише на овој веб локацији?
Тренутно користимо симетричну енкрипцију (АЕС-ГЦМ 256бит) са кључевима изведеним из лозинки (најмање 150 000 итерација ПБКДФ2 / СХА-256). Асиметрично шифровање се не користи јер постоје захтеви за 1) пошиљаоца који започиње комуникацију 2) пошиљаоца и примаоца који истовремено нису на мрежи и 3) нема података о примаоцу и 4) трудимо се да ствари буду једноставне и управљање кључем је компликован. Стандардни веб крипто АПИ се користи за све криптографске функције, укључујући РНГ. У основи, ево шта се дешава:
- Крајњи корисник бира лозинку или се она аутоматски генерише
- АПИ позив се врши да би се добио број потребних ПБКДФ2 / СХА-256 итерација ( овај корак је потребан за контролу нежељене поште )
- Ствара се сол од 32 бајта
- Кључ је изведен из соли и лозинке
- Генерише се вектор иницијализације од 12 бајтова (ИВ)
- Порука је шифрована помоћу кључа + ИВ
- Број итерација, сол, ИВ и шифровани текст шаљу се серверу (заједно са неким другим информацијама као што су ТТЛ, РТЛ итд.)
- Сервер враћа случајни ИД који се односи на поруку
- Прегледач затим крајњем кориснику представља везу која садржи враћени ИД и лозинку или везу без лозинке (у том случају прималац мора знати и унети лозинку)
- Ако је лозинка део везе, она се налази у хешу УРЛ- а и због тога се никада не шаље серверу када прималац поднесе ГЕТ захтев
- Прималац ће бити затражен ако жели да дешифрује и прегледа поруку
- Претраживач упућује захтев наводећи ИД поруке
- Ако пошиљалац захтева да се попуни ЦАПТЦХА, прималац се усмерава на другу УРЛ адресу да би доказао да је човек (када прођу, биће враћен назад)
- Сервер шаље шифровану поруку и подразумевано ће је избрисати у овом тренутку ако је читање-у-животу (РТЛ) једно
- Прималац ће дешифрирати поруку лозинком (и тражиће се лозинка ако није у УРЛ-у)
Лозинка за дешифровање може бити у УРЛ-у?
Да. Ово очигледно утиче на сигурност, јер ако је метода коришћена за слање везе несигурна, порука је несигурна удруживањем. Сва заобилазна решења за уклањање овог проблема уводе додатне кораке и сложености који утичу на корисничко искуство (тј. Ствари морају бити подешене на оба краја пре слања поруке). Асиметрична шема којом прималац покреће захтев за поруку и шаље везу са захтевом може да функционише са нашим кључним захтевом „све је ефемерно“ - ово се може применити. На крају, ако ће две стране често међусобно слати поруке, постоје боља решења под претпоставком да се обе стране могу носити са тим решењима.
Али лозинка за дешифровање не мора бити у УРЛ -у?
Тачно. Ако лозинка за дешифровање није укључена у везу, од примаоца ће бити затражена лозинка. Ако је лозинка сигурно саопштена примаоцу (или је већ знају), то пружа заштиту од пресретања. Међутим, недостатак је што прималац мора знати и исправно унети лозинку. Ево једног начина за слање лозинке примаоцу који нуди одређену заштиту од пресретања:
- Шифрујте лозинку у поруци са подразумеваним поставкама и пошаљите ову везу примаоцу.
- Када прималац кликне на везу и дешифрује поруку, знају да нико други није добио лозинку пре њих јер се порука која садржи лозинку брише приликом преузимања. Међутим, ако постоји активан МИТМ напад или ако је ваш уређај или уређај примаоца угрожен, и даље је могуће да друга страна добије лозинку.
- Потврдите са примаоцем да је успешно добио лозинку. На пример, ако вас прималац обавести да је, када је отишао да преузме лозинку, да је порука већ избрисана, знате да је неко други добио лозинку пре примаоца и да је стога лозинка угрожена и да је не треба користити.
- Користећи лозинку коју је прималац потврдио да поседује, сада можете послати поруку користећи исту лозинку за шифровање - само поделите верзију везе која не садржи лозинку.
Ова услуга не испоручује везу примаоцу?
То је тачно - генеришемо везу и препуштамо пошиљаоцу како најбоље да је доставимо примаоцу. Циљ ове услуге је да пружи опцију која нуди мање трајности у постојећим транспортима порука попут е-поште / ћаскања / текста / итд. Стога се очекује да се веза коју генеришемо и која упућује на привремену поруку пошаље путем постојећег транспорта порука. Ово има безбедносне импликације које би корисници требало да разумеју. Узмимо СМС текстуалну поруку као пример, јер је ово прилично несигуран начин комуникације. Када користите ову услугу за слање привремене везе са поруком путем текстуалне поруке, ако користите подразумевани режим у који је лозинка укључена у везу, свако ко има везу може да прочита поруку и не нуди се заштита од пресретања. Ова услуга и даље пружа привремену комуникацију која може побољшати приватност и сигурност. Поред тога, можете се одлучити да везу пошаљете без лозинке и то ће пружити заштиту од пресретања.
Како могу заштитити своју приватност што је више могуће док користим ову услугу?
Као што је дискутовано на другим местима у овим често постављаним питањима, иако већ много радимо на заштити ваше приватности и иако не прикупљамо никакве личне податке, неке податке повезане са евиденцијом достављамо и прикупљамо ми и други захваљујући вама помоћу веб прегледача. Међутим, постоји више начина да још више заштитите своју приватност. Један од начина који је бесплатан за употребу, заснован на софтверу отвореног кода и који прилично добро функционише, јесте коришћење прегледача Тор . Овај прегледач је дизајниран да заштити вашу приватност на више нивоа - укључујући употребу мреже Тор . Наша веб локација је већ доступна преко Тор онион мреже што значи да јој приступ преко Тор не захтева употребу излазног чвора, што негира некога ко прислушкује промет излазних чворова . Међутим, имајте на уму да чак и у овом сценарију ваш ИСП може видети да користите Тор - мада не и због чега. Можете се чак повезати са ВПН-ом, а затим покренути Тор Бровсер за два слоја анонимности; међутим, имајте на уму да ваш ИСП и даље може видети да користите ВПН у овом сценарију - мада не и због чега. Ако не желите да ваш ИСП зна које протоколе користите, можете се повезати са великом јавном ВиФи мрежом, попут библиотеке, школе итд., А затим користити прегледач Тор.
Шта ако не верујем Сједињеним Државама?
Наши сервери се налазе у Сједињеним Државама. Поред тога, наш ЦДН провајдер, Цлоудфларе, је компанија са седиштем у Сједињеним Државама. Покушали смо да уклонимо потребу да верујемо нама или земљи у којој се налазе наши сервери једноставно зато што не прикупљамо личне податке, не можемо да дешифрујемо ниједну поруку и све се брише убрзо након што је примљено. Међутим, можемо разумјети неко неповјерење, јер је оно засновано на Интернету, посебно ако живите у одређеним земљама. Имамо неке планове да понудимо опције на Исланду и Швајцарској за људе који тешко верују САД-у. Обавестите нас ако се ово односи на вас, јер нећемо бити мотивисани да понудимо алтернативе уколико не постоји стварна потражња.
Шта радите да бисте спречили нежељену пошту?
Кад год дозволите некоме да објави поруку која се може пренијети путем везе, позивате пошиљаоце нежељене поште. Сузбијање овог проблема није потпуно једноставно. Не желимо да учитамо независни ЦАПТЦХА као део процеса слања порука из неколико разлога:
- Мрзимо ЦАПТЦХА-е - они узимају време и досадни су
- Учитавање неовисног јавасцрипта може угрозити приватност и сигурност
- Покретање сопственог ЦАПТЦХА-е значи да се пријављујемо за бесконачну игру удараца-кртица
- На крају ће људи можда желети да могу да комуницирају са овом услугом путем АПИ-ја
- Повећавање броја потребних ПБКДФ2 / СХА-256 итерација
Све поруке могу се добити само мали број пута - непривлачан атрибут за нежељене кориснике јер се ослањају на слање пуно порука. Будући да би пошиљалац нежељене поште морао да створи пуно порука за било коју одређену нежељену кампању - одлучили смо се да овај задатак учинимо толико рачунски скупим да злоупотребу ове услуге због нежељене поште учинимо незанимљивим подухватом. То се постиже праћењем мрежа које објављују поруке - мерено укупним могућим проналажењем. Сами подаци о мрежи су сигурно хеширани, тако да из хеша не можемо закључити праву мрежу. Како дата мрежа објављује више порука, повећавамо број ПБКДФ2 / СХА-256 итерација потребних за постављање следеће поруке. Ово врло брзо резултира потребом пуно процесорског времена само за објављивање једне поруке. Надамо се да ће овај метод бити адекватан за сузбијање злоупотребе нежељене поште и да истовремено неће утицати на стварне кориснике. - Прикупљајте извештаје о нежељеној пошти од корисника када преузму поруку
Дугме „Пријави нежељену пошту“ налази се одмах испод поруке када корисник преузме поруку. Ако је порука нежељена, надам се да ће некима требати 3 секунде да кликну на то дугме. Кад примимо извештај о нежељеној пошти, он нас упозорава, а такође утиче и на утицај потребних итерација ПБКДФ2 / СХА-256 за дату мрежу.
Зашто постоји могућност да се од примаоца захтева да попуни ЦАПТЦХА?
Иако је истина да не волимо ЦАПТЦХА-е, препознајемо да они служе сврси и да имају време и место (бар за сада). Ово је пошиљалац на једноставан начин да стекне одређено уверење да је прималац човек и да аутоматизовани процеси не приступају поруци.
Ко користи ову услугу и зашто је бесплатна?
Ми смо само пар момака који су се понекад суочили са потешкоћама да немају добре могућности да заштите нашу приватност. Често је ово произашло из комуникације са пријатељима и члановима породице који нису баш пажљиво поступали са својим уређајима и информацијама. То се понекад догађало када сте користили форуме засноване на Интернету, као што је Реддит, или системе подршке засноване на мрежи. Пронашли смо нека решења за привремене поруке засноване на Интернету, али ниједно није понудило Е2ЕЕ, што је значило да им не можемо веровати. Тако смо управо изградили сопствено решење и одлучили да га дамо тако да други могу да имају користи од њега.
Како могу да верујем одговорима на горња питања?
Заиста не бисте требали веровати ниједној веб локацији само зато што на њој пишу одређене ствари - обично је добра идеја да верификујете било какве тврдње. Покушали смо уклонити захтев да нам верујемо што је више могуће применом енд-то-енд шифровања. На пример, прилично је лако ревидирати да не можемо прочитати ниједну поруку јер су шифроване . Такође, јавасцрипт код који покреће ову веб локацију одржали смо врло једноставним, тако да је лак за читање и разумевање. Учинити сав код отвореним, омогућава људима да верификују шта ради; међутим, имајте на уму да не постоји начин да се истински провери шта сервер ради. Иако је тачно да се већи део захтева за поверењем уклања с енд-то-енд шифровањем, то је и даље фактор који наши корисници претежно узимају у обзир када одлуче да користе ову услугу или не.