Често постављана питања

Зашто је ова страница лоше преведена?

Жао нам је, али тренутни аутори говоре само енглески. Потребна нам је помоћ у превођењу овог пројекта на друге језике. Као једноставно и јефтино средство да ову услугу учинимо доступном људима који не говоре енглески језик, користимо машинско превођење. Резултати су обично прихватљиви, али могу резултирати необичним формулацијама или чак потпуно нетачним информацијама. Можете нам помоћи да побољшамо искуство за све - пошаљите тачан превод .

Колико је сигурна ова услуга?

Предузели смо многе кораке како бисмо ову услугу учинили сигурном за предвиђену употребу . Пре него што пређемо преко ових корака, важно је разумети следеће:

Наш циљ је да понудимо ову услугу на начин који нуди опције за побољшање ваше приватности и сигурности. Ево неколико корака које смо предузели да бисмо заштитили ваше податке:

Зашто сам овде добио везу са опцијом за дешифровање поруке?

Извињавамо се ако постоје грешке у овом преводу . Ова услуга једноставно преноси шифровану поруку са једне тачке на другу, а ви сте прималац. Порука ће ускоро бити избрисана. Оператери ове услуге не могу да прочитају садржај поруке. Обично неко користи ову услугу када не жели да садржај поруке остане унутар различитих база података / уређаја / услуга / датотека / итд. као што је типично приликом слања е-поште / тренутне поруке / текста / итд. Ако се одлучите за дешифровање, имајте на уму следеће:

Избрисали сте све послате на ову веб локацију?

Верно нашем логотипу канте за смеће ... све се брише убрзо након што га добијемо. Брисање свега је аутоматизовано - уписује се на сервер. Замислите то на овај начин - постоје две врсте предатих информација:

У случају порука, можете да контролишете када их бришемо тако што ћете навести: Подразумевано се све у вези са поруком брише након што је једном преузме или је стара 1 недељу - шта год се пре догоди. Када је реч о брисању свих осталих података својствених подношењу било чега на Интернету (тј. Ваше ИП адресе итд.), Не дајемо вам контролу над тим када и како се брише - само их бришемо свака 24 сата .

Зашто користити ову услугу?

Ова услуга је алат који помаже да поруке које шаљете / примате постану мање трајне. Већина онога што комуницирате на Интернету (ћаскања, текстови, е-маилови итд.) Се чува и ретко брише. Често када нешто избришете, оно се заправо не брише, већ се означава као избрисано и више вам се не приказује. Ваша збирна комуникација се из године у годину акумулира у базама података и на уређајима над којима немате контролу. Неизбежно је хакована једна или више организација / људи / уређаја који чувају ваше комуникације, а ваше информације процуре. Овај проблем је толико раширен да сада постоји много веб локација које прате организације које су угрожене и процуриле до података корисника. Шифроване привремене поруке с краја на крај су једноставно решење које помаже да неке ваше комуникације постану мање трајне. Свака порука послата на ову веб локацију има рок трајања од 1 минута до 2 недеље - након истека времена порука се брише. Штавише, подразумевано подешавање је брисање било које поруке након што је прималац преузме. Поред тога, све поруке се шифрују од вашег уређаја до уређаја примаоца. Главни циљ коришћења енд-то-енд енкрипције је уклањање могућности читања свих послатих порука, чиме се уклањају неки захтеви поверења. Крајњи резултат је да је сада лако послати шифровану поруку путем једноставне везе. Та порука се брише убрзо након слања или по преузимању. Не морате инсталирати / конфигурисати посебан софтвер. Не морате да отворите налог или да дате било какве личне податке. Прималац не мора да буде у вашим контактима или чак да зна за ову услугу - једини захтев да могу да кликну на везу.

Да ли је ово услуга размене порука?

Не. Ова услуга је дизајнирана да допуни постојеће услуге размене порука као што су размена тренутних порука / е-пошта / текст / итд. додавањем могућности спречавања дугог чувања послатих порука. Генерирану везу не испоручујемо примаоцу .

Који су предвиђени случајеви употребе?

Па који су сценарији у којима је прикладно користити ову услугу? Иако сви имају различите потребе и захтеве када је у питању њихова приватност и сигурност, лично сам пронашао следеће сценарије као одговарајуће случајеве употребе:

За шта се ова услуга не сме користити?

Ову услугу не треба користити за врло осетљиве информације из свих разлога објашњених у овом ФАК. Испод је неколико примера шта не треба радити:

Зашто једноставно не користити ПГП / Сигнал / ОМЕМО / Матрик / итд.?

Ако познајете особу којој желите да пошаљете сигурне привремене поруке, често је шаљете, очекујете интерфејс налик на ћаскање и / или можете да очекујете да прималац има потребан софтвер и зна како да га користи, ова веб локација вероватно није најбоље решење. Постоје сјајне опције отвореног кода, подржавају Е2ЕЕ, а не засноване на мрежи, па чак и неке попут Сигнала које такође подржавају привремене поруке. Лично користим приватни КСММП сервер и ОМЕМО за ћаскање са блиским пријатељима и породицом. Коришћење ове веб локације може бити оптимално само ако не знате који софтвер прималац користи, не знате његов телефонски број / контактну ручку, не знате њихову техничку стручност (али претпоставите да могу да кликну на везу), или једноставно више волите да поруку коју шаљете држите изван основног комуникационог транспорта.

Који захтеви постоје?

Потребан је савремени и најсавременији веб прегледач који правилно примењује стандарде, укључујући Веб Црипто АПИ. Примери укључују: Цхроме, Фирефок, Едге и Сафари (око 2020. или касније).

Да ли прималац може да направи копију поруке?

Да. Иако се порука приликом брисања може избрисати, прималац је и даље може видети. Кад год прималац може у потпуности да прегледа поруку, може се направити копија - ово се односи на све комуникације. Постоји опција да приматељу отежа копирање. У овом случају примењују се три препреке копирању:

Међутим, ове заштите од копирања су слабе јер их се може заобићи. Такође, прималац увек може само да направи снимак екрана или фотографију поруке.

Да ли се прикупљају лични подаци?

Не подржавамо корисничке налоге (тј. Корисничко име / лозинку). Не прикупљамо никакве податке који вас могу идентификовати (тј. Име / адресу / е-маил / телефон). Могуће је да се неки лични подаци могу налазити у поруци коју шаљете, али они су шифрирани и не можемо их прочитати. Молимо погледајте нашу политику приватности за све детаље.

Које информације се евидентирају?

Наш веб сервер чува до 24 сата уобичајеног формата дневника свих веб активности. То укључује евидентирање пуне ИП адресе ХТТП клијената. Након 24 сата, ове евидентиране информације аутоматски се бришу. Сви захтеви послати на / апи су ПОСТЕД што значи да веб сервер никада не бележи никакве информације специфичне за поруку. Поред тога, све информације сачуване у бази података се ефикасно евидентирају. Сви уноси у базу података, укључујући анонимне и хеширане ИП адресе, имају време истека (ТТЛ) након чега се аутоматски бришу. Време истека ТТЛ варира између 1 минута и 2 недеље.

Шта радите да бисте осигурали сервере?

Сигурност сервера је очигледна брига. Постоје два главна подручја на која се фокусирамо да бисмо били сигурни:

Који су сигурносни ризици присутни при коришћењу ове странице?

Пре него што се изричито позабавим неким од ових ризика, мислим да би полукратка аналогија могла да помогне у сумирању ризика у коришћењу било које Интернет комуникације. Замислите да је било који систем сигуран само онолико колико је најслаба карика у ланцу. Сада замислите сценарио у којем су двоје људи у затвореној соби без могућности да виде, чују или сниме било шта што раде. Један ће пренијети поруку другом који ће је након читања спалити. Ако неко изван те собе жели да добије поруку која је већ прослеђена, то ће бити тешко. Која је најслабија веза за добијање поруке? Не постоји толико много карика које можете изабрати - то је прилично кратак ланац. Замислите сада када на Интернету пошаљете поруку да у ланцу постоји најмање милион карика - од којих су многе слабе - многе су потпуно ван ваше контроле - и то је стварност.

Коришћење шифровања може у великој мери помоћи код горе наведеног проблема са везама и лако је навући на размишљање да добро дизајнирани Е2ЕЕ системи нуде крајње решење. Међутим, то размишљање може вас довести у невољу, јер ће нападач обично само кренути за слабијим карикама у систему. На пример, вероватно је много лакше преузети телефон или рачунар и подесити улазни записник да само чита све што укуцате него пуцање шифрованих порука преко жице. Закључак је да ако бих имао задатак да саопштим тајну од виталног / критичног значаја, електронске комуникације бих користио само као крајњу могућност.

Дакле, постоје безбедносни ризици коришћењем било које комуникације, али свеједно користите веб прегледач за банкарство, куповину ствари, е-пошту итд. Прихваћен ризик за огромне стечене погодности. Заправо се поставља питање ... који су сигурносни ризици полу-специфични за ову веб локацију? Неколико ми падне на памет:

Шта радите са нападима "човек у средини" (МИТМ)?

Сви корисници веб локација могу потенцијално бити жртве МИТМ напада - ова веб локација се у том погледу не разликује од свих осталих на вебу. МИТМ напад је када је нападач у могућности да пресретне и модификује комуникацију између корисничког прегледача и веб сервера веб локације. Ово омогућава нападачу да модификује било који код / садржај веб локације, а да се крајњем кориснику и даље приказује као страница на коју је навикао. Предузимамо неке мере да отежамо МИТМ напад:

Међутим, МИТМ напад је и даље увек могућ - посебно ако нападач контролише мрежу / инфраструктуру јавног кључа као што би то био случај за велике / моћне организације или владе. Нудимо проширења прегледача која могу помоћи у ублажавању неких МИТМ ризика.

Које предности нуде проширења прегледача?

Нудимо проширења прегледача као средство за пружање додатне погодности и додатне сигурности. Једноставно речено ... Додаци чине брже и лакше слање привремених порука. Извесна сигурност се такође добија јер се сав код који се користи за шифровање и припрему поруке складишти локално у продужетку. Будући да се код складишти локално, ово пружа пошиљаоцу одређену заштиту од МИТМ напада . Међутим, вреди истаћи да иако додаци нуде већу заштиту од МИТМ напада који угрожава садржај поруке, МИТМ напад и даље може бити ефикасан (тј. За одређивање ИП адресе пошиљаоца ако не користи ТОР / ВПН / итд.).

Како могу са сигурношћу знати да ли је било шта послато шифровано од краја до краја?

За разлику од многих других популарних енд-то-енд шифрованих (Е2ЕЕ) клијената за ћаскање, прилично је једноставно видети тачно шта нам се шаље када пошаљете поруку. Доле наведени видео водич показује како да потврдимо да не можемо да дешифрујемо поруке послате на сервер.

Такође, ако добро размислите, све док нисмо нека тајна агенција која покушава да прикупља осетљиве поруке, неће нам користити дешифровање порука јер нам та способност само ствара проблеме. Не желимо чак ни да складиштимо поруке - нужно је зло да их доставимо.

Како енкрипција шифра функционише на овој веб локацији?

Тренутно користимо симетричну енкрипцију (АЕС-ГЦМ 256бит) са кључевима изведеним из лозинки (најмање 150 000 итерација ПБКДФ2 / СХА-256). Асиметрично шифровање се не користи јер постоје захтеви за 1) пошиљаоца који започиње комуникацију 2) пошиљаоца и примаоца који истовремено нису на мрежи и 3) нема података о примаоцу и 4) трудимо се да ствари буду једноставне и управљање кључем је компликован. Стандардни веб крипто АПИ се користи за све криптографске функције, укључујући РНГ. У основи, ево шта се дешава:

  1. Крајњи корисник бира лозинку или се она аутоматски генерише
  2. АПИ позив се врши да би се добио број потребних ПБКДФ2 / СХА-256 итерација ( овај корак је потребан за контролу нежељене поште )
  3. Ствара се сол од 32 бајта
  4. Кључ је изведен из соли и лозинке
  5. Генерише се вектор иницијализације од 12 бајтова (ИВ)
  6. Порука је шифрована помоћу кључа + ИВ
  7. Број итерација, сол, ИВ и шифровани текст шаљу се серверу (заједно са неким другим информацијама као што су ТТЛ, РТЛ итд.)
  8. Сервер враћа случајни ИД који се односи на поруку
  9. Прегледач затим крајњем кориснику представља везу која садржи враћени ИД и лозинку или везу без лозинке (у том случају прималац мора знати и унети лозинку)
  10. Ако је лозинка део везе, она се налази у хешу УРЛ- а и због тога се никада не шаље серверу када прималац поднесе ГЕТ захтев
  11. Прималац ће бити затражен ако жели да дешифрује и прегледа поруку
  12. Претраживач упућује захтев наводећи ИД поруке
  13. Ако пошиљалац захтева да се попуни ЦАПТЦХА, прималац се усмерава на другу УРЛ адресу да би доказао да је човек (када прођу, биће враћен назад)
  14. Сервер шаље шифровану поруку и подразумевано ће је избрисати у овом тренутку ако је читање-у-животу (РТЛ) једно
  15. Прималац ће дешифрирати поруку лозинком (и тражиће се лозинка ако није у УРЛ-у)
Ово подешавање је изузетно једноставно и нуди шифровање поруке са уређаја пошиљаоца на уређај примаоца, али наравно недостаје гаранција коју асиметрично шифровање може понудити у смислу да само неко ко поседује приватни кључ примаоца може да дешифрује поруку. Свако са везом може отворити поруку у подразумеваном сценарију, при чему је лозинка део УРЛ-а - ово подвлачи важност коришћења одговарајућег транспорта за везу (тј. Е-пошта / цхат / текст / итд.) - одлука препуштена пошиљалац. Можемо, ако постоји интерес, такође покренути подршку за врло основну асиметричну шему при чему прималац покреће захтев за поруку и шаље везу са тим захтевом пошиљаоцу поруке. Ова поставка елиминисала би потребу за лозинком у УРЛ-у, али такође елиминисала могућност пошиљаоца да покрене поступак.

Лозинка за дешифровање може бити у УРЛ-у?

Да. Ово очигледно утиче на сигурност, јер ако је метода коришћена за слање везе несигурна, порука је несигурна удруживањем. Сва заобилазна решења за уклањање овог проблема уводе додатне кораке и сложености који утичу на корисничко искуство (тј. Ствари морају бити подешене на оба краја пре слања поруке). Асиметрична шема којом прималац покреће захтев за поруку и шаље везу са захтевом може да функционише са нашим кључним захтевом „све је ефемерно“ - ово се може применити. На крају, ако ће две стране често међусобно слати поруке, постоје боља решења под претпоставком да се обе стране могу носити са тим решењима.

Али лозинка за дешифровање не мора бити у УРЛ -у?

Тачно. Ако лозинка за дешифровање није укључена у везу, од примаоца ће бити затражена лозинка. Ако је лозинка сигурно саопштена примаоцу (или је већ знају), то пружа заштиту од пресретања. Међутим, недостатак је што прималац мора знати и исправно унети лозинку. Ево једног начина за слање лозинке примаоцу који нуди одређену заштиту од пресретања:

  1. Шифрујте лозинку у поруци са подразумеваним поставкама и пошаљите ову везу примаоцу.
  2. Када прималац кликне на везу и дешифрује поруку, знају да нико други није добио лозинку пре њих јер се порука која садржи лозинку брише приликом преузимања. Међутим, ако постоји активан МИТМ напад или ако је ваш уређај или уређај примаоца угрожен, и даље је могуће да друга страна добије лозинку.
  3. Потврдите са примаоцем да је успешно добио лозинку. На пример, ако вас прималац обавести да је, када је отишао да преузме лозинку, да је порука већ избрисана, знате да је неко други добио лозинку пре примаоца и да је стога лозинка угрожена и да је не треба користити.
  4. Користећи лозинку коју је прималац потврдио да поседује, сада можете послати поруку користећи исту лозинку за шифровање - само поделите верзију везе која не садржи лозинку.

То је тачно - генеришемо везу и препуштамо пошиљаоцу како најбоље да је доставимо примаоцу. Циљ ове услуге је да пружи опцију која нуди мање трајности у постојећим транспортима порука попут е-поште / ћаскања / текста / итд. Стога се очекује да се веза коју генеришемо и која упућује на привремену поруку пошаље путем постојећег транспорта порука. Ово има безбедносне импликације које би корисници требало да разумеју. Узмимо СМС текстуалну поруку као пример, јер је ово прилично несигуран начин комуникације. Када користите ову услугу за слање привремене везе са поруком путем текстуалне поруке, ако користите подразумевани режим у који је лозинка укључена у везу, свако ко има везу може да прочита поруку и не нуди се заштита од пресретања. Ова услуга и даље пружа привремену комуникацију која може побољшати приватност и сигурност. Поред тога, можете се одлучити да везу пошаљете без лозинке и то ће пружити заштиту од пресретања.

Како могу заштитити своју приватност што је више могуће док користим ову услугу?

Као што је дискутовано на другим местима у овим често постављаним питањима, иако већ много радимо на заштити ваше приватности и иако не прикупљамо никакве личне податке, неке податке повезане са евиденцијом достављамо и прикупљамо ми и други захваљујући вама помоћу веб прегледача. Међутим, постоји више начина да још више заштитите своју приватност. Један од начина који је бесплатан за употребу, заснован на софтверу отвореног кода и који прилично добро функционише, јесте коришћење прегледача Тор . Овај прегледач је дизајниран да заштити вашу приватност на више нивоа - укључујући употребу мреже Тор . Наша веб локација је већ доступна преко Тор онион мреже што значи да јој приступ преко Тор не захтева употребу излазног чвора, што негира некога ко прислушкује промет излазних чворова . Међутим, имајте на уму да чак и у овом сценарију ваш ИСП може видети да користите Тор - мада не и због чега. Можете се чак повезати са ВПН-ом, а затим покренути Тор Бровсер за два слоја анонимности; међутим, имајте на уму да ваш ИСП и даље може видети да користите ВПН у овом сценарију - мада не и због чега. Ако не желите да ваш ИСП зна које протоколе користите, можете се повезати са великом јавном ВиФи мрежом, попут библиотеке, школе итд., А затим користити прегледач Тор.

Шта ако не верујем Сједињеним Државама?

Наши сервери се налазе у Сједињеним Државама. Поред тога, наш ЦДН провајдер, Цлоудфларе, је компанија са седиштем у Сједињеним Државама. Покушали смо да уклонимо потребу да верујемо нама или земљи у којој се налазе наши сервери једноставно зато што не прикупљамо личне податке, не можемо да дешифрујемо ниједну поруку и све се брише убрзо након што је примљено. Међутим, можемо разумјети неко неповјерење, јер је оно засновано на Интернету, посебно ако живите у одређеним земљама. Имамо неке планове да понудимо опције на Исланду и Швајцарској за људе који тешко верују САД-у. Обавестите нас ако се ово односи на вас, јер нећемо бити мотивисани да понудимо алтернативе уколико не постоји стварна потражња.

Шта радите да бисте спречили нежељену пошту?

Кад год дозволите некоме да објави поруку која се може пренијети путем везе, позивате пошиљаоце нежељене поште. Сузбијање овог проблема није потпуно једноставно. Не желимо да учитамо независни ЦАПТЦХА као део процеса слања порука из неколико разлога:

Проблем АПИ-ја бисмо могли да заобиђемо помоћу неког система АПИ кључева, али тада морамо да прикупимо корисничке информације које не желимо да радимо. Такође, шта спречити нежељену пошту да добије пуно АПИ кључева? Не можемо да испитујемо поруке како бисмо закључили на њихову нежељену пошту (што је у најбољем случају врло проблематично), јер, осим шифровања порука, имамо политику преговора о садржају порука. С обзиром на ове захтеве, користимо две методе за спречавање нежељене поште: Ако знате да пошиљаоци нежељене поште злоупотребљавају ову услугу, поднесите пријаву злоупотребе .

Зашто постоји могућност да се од примаоца захтева да попуни ЦАПТЦХА?

Иако је истина да не волимо ЦАПТЦХА-е, препознајемо да они служе сврси и да имају време и место (бар за сада). Ово је пошиљалац на једноставан начин да стекне одређено уверење да је прималац човек и да аутоматизовани процеси не приступају поруци.

Ко користи ову услугу и зашто је бесплатна?

Ми смо само пар момака који су се понекад суочили са потешкоћама да немају добре могућности да заштите нашу приватност. Често је ово произашло из комуникације са пријатељима и члановима породице који нису баш пажљиво поступали са својим уређајима и информацијама. То се понекад догађало када сте користили форуме засноване на Интернету, као што је Реддит, или системе подршке засноване на мрежи. Пронашли смо нека решења за привремене поруке засноване на Интернету, али ниједно није понудило Е2ЕЕ, што је значило да им не можемо веровати. Тако смо управо изградили сопствено решење и одлучили да га дамо тако да други могу да имају користи од њега.

Како могу да верујем одговорима на горња питања?

Заиста не бисте требали веровати ниједној веб локацији само зато што на њој пишу одређене ствари - обично је добра идеја да верификујете било какве тврдње. Покушали смо уклонити захтев да нам верујемо што је више могуће применом енд-то-енд шифровања. На пример, прилично је лако ревидирати да не можемо прочитати ниједну поруку јер су шифроване . Такође, јавасцрипт код који покреће ову веб локацију одржали смо врло једноставним, тако да је лак за читање и разумевање. Учинити сав код отвореним, омогућава људима да верификују шта ради; међутим, имајте на уму да не постоји начин да се истински провери шта сервер ради. Иако је тачно да се већи део захтева за поверењем уклања с енд-то-енд шифровањем, то је и даље фактор који наши корисници претежно узимају у обзир када одлуче да користе ову услугу или не.