Vanliga frågor
- Varför är den här webbplatsen dåligt översatt? ⎃
- Hur säker är den här tjänsten?
- Varför fick jag en länk här med möjlighet att dekryptera ett meddelande?
- Tar du bort allt som skickas till den här webbplatsen?
- Varför använda den här tjänsten?
- Är detta en meddelandetjänst?
- Vilka är avsedda användningsfall?
- Vad ska denna tjänst inte användas till?
- Varför inte bara använda PGP / Signal / OMEMO / Matrix / etc.?
- Vilka krav finns?
- Kan mottagaren göra en kopia av meddelandet?
- Samlas någon personlig information in?
- Vilken information loggas?
- Vad gör du för att säkra servrarna?
- Vilka säkerhetsrisker finns när du använder den här webbplatsen?
- Vad gör du åt man-i-mitten-attacker (MITM)?
- Vilka fördelar erbjuder webbläsartilläggen?
- Hur kan jag med säkerhet veta att allt som skickas är krypterat från slut till slut?
- Hur fungerar end-to-end-kryptering på den här webbplatsen?
- Krypteringslösenordet kan finnas i URL: en?
- Men dekrypteringslösenordet behöver inte finnas i webbadressen?
- Den här tjänsten levererar inte länken till mottagaren?
- Hur kan jag skydda min integritet så mycket som möjligt när jag använder den här tjänsten?
- Vad händer om jag inte litar på USA?
- Vad gör du för att förhindra skräppost?
- Varför finns det ett alternativ att kräva att mottagaren slutför en CAPTCHA?
- Vem driver den här tjänsten och varför är den gratis?
- Hur kan jag lita på svaren på ovanstående frågor?
Varför är den här webbplatsen dåligt översatt? ⎃
Tyvärr, men nuvarande författare talar bara engelska. Vi behöver hjälp med att översätta detta projekt till andra språk. Som ett enkelt och billigt sätt att göra denna tjänst tillgänglig för personer som inte talar engelska använder vi maskinöversättning. Resultaten är vanligtvis acceptabla, men kan leda till konstiga formuleringar eller till och med helt felaktig information. Du kan hjälpa oss att förbättra upplevelsen för alla - skicka in rätt översättning .
Hur säker är den här tjänsten?
Vi har vidtagit många steg för att göra den här tjänsten säker för den avsedda användningen . Innan vi går igenom dessa steg är det viktigt att förstå följande:
- Vi kan inte läsa ditt meddelande på grund av end-to-end-kryptering , men den genererade standardlänken innehåller dekrypteringslösenordet / nyckeln ; och därför kan vem som helst som har länken läsa ditt meddelande - inklusive alla som kan fånga det.
- Den här tjänsten är bara ett verktyg för att möjliggöra sändning av mindre permanent kommunikation (dvs. krypterade meddelanden som raderas vid hämtning) via traditionella transporter som är mer permanenta (dvs. e-post / text / snabbmeddelanden / webbplats / etc.). Detta innebär att alla säkerhets- / sekretessproblem som är inneboende i den valda transporten (dvs. e-post) ärvs när du använder det här verktyget .
- Det finns andra lösningar som erbjuder bättre säkerhet beroende på dina behov och miljö. Den största fördelen som denna tjänst erbjuder jämfört med andra är mycket lägre krav för mottagaren (dvs. de behöver bara en webbläsare och möjligheten att klicka på en länk).
- Medan standardinställningen är att radera meddelanden vid hämtning, finns det inget som hindrar mottagaren från att göra en kopia . Tänk på att detta gäller alla tillfälliga meddelandelösningar - om mottagaren kan se meddelandet kan det kopieras.
- All internetkommunikation kan äventyra din integritet - du handlar viss säkerhet för bekvämlighets skull.
- Webben är en utmanande miljö när det gäller säkerhet på grund av några grundläggande frågor - detta gäller alla webbplatser. Att vara webbaserad gör det dock att verifiera vårt påstående att vi inte kan läsa ditt meddelande mycket lättare .
- Denna webbplats och dess databas finns i USA. Vi använder Cloudflare, ett företag baserat i USA, som vårt innehållsleveransnätverk (all webbtrafik passerar detta nätverk).
- Att använda tjänsten kräver ingen personlig information (dvs namn / e-post / telefon / etc.). Det finns inget kontosystem (dvs. inloggning / lösenord / etc.); Därför kan inget dataintrång läcka denna information.
- Allt meddelandeinnehåll är krypterat från slut till slut . Med andra ord skickas dekrypteringsnyckeln / lösenordet aldrig till oss. Därför har vi, eller någon annan som har databasen, inga möjligheter att dekryptera och visa meddelandens innehåll.
- Varje post i vår databas har en live-tid som sträcker sig från 1 minut till 2 veckor (standard till 1 vecka). När denna tid har gått raderas posten automatiskt. Därför kommer all information i vår databas att raderas strax efter att den har skapats .
- Vi underhåller endast de senaste 24 timmarna med webbserverloggar . All IP-information som lagras i databasen hashas säkert vilket gör det omöjligt att extrahera den ursprungliga IP-adressen.
- All kod som driver denna tjänst är öppen källkod och tillgänglig för granskning. Du kan enkelt se koden som kör krypteringen - som avsiktligt är kort, kortfattad och kommenterad.
- Ett antal tekniska försiktighetsåtgärder vidtas för att stärka säkerheten - varav några inkluderar:
- Hela denna andra webbplats än / api är statisk och stöder inte serverkod på sidor (t.ex. PHP / JSP / ASP / etc.)
- Web Crypto API , som ingår i webbläsaren, används för att kryptera allt meddelandeinnehåll.
- TLS används för att kryptera kommunikation mellan din webbläsare och våra servrar. Det hjälper till att säkerställa att koden inte kan fångas upp eller modifieras under transport. TLS 1.3 stöds, men vi stöder också TLS 1.2 för äldre enheter. Äldre versioner av TLS är inaktiverade eftersom de inte är lika säkra.
- Loggar för certifikatens transparens övervakas för att certifikat missbrukas. Dessutom publicerar vi en CAA-policy (Certification Authority Authorization) för att minska risken för oavsiktlig eller skadlig certifikatfel.
- Vi använder HTTP Strict Transport Security (HSTS) för att säkerställa att webbläsare alltid kommunicerar med våra servrar med hjälp av TLS-protokollet. Dessutom inkluderar vi våra domäner i förspellistan .
- En strikt innehållssäkerhetspolicy tillämpas för att förhindra attacker över cross site scripting (XSS) .
- Genom att använda en Cross-Origin Resource Policy , en Cross-Origin inbäddaren politik och en Cross-Origin Öppnare Policy , vi förbjuda kors ursprung kod för att bidra till att mildra mot spekulativa sidokanals attacker som Spectre och härdsmälta. Detta ger också skydd mot potentiellt skadliga förfrågningar från andra ursprung genom att isolera surfningskontext uteslutande till dokument med samma ursprung.
- Vi använder en behörighetspolicy för att förhindra att webbläsaren laddar resurser som kan äventyra din integritet som din plats, webbkamera, mikrofon etc.
- DNSSEC används på alla våra domäner för att mildra DNS-baserade MITM-attacker.
- Vi vidtar ett antal försiktighetsåtgärder för att säkra servern.
- Ingen tredjepartskod är laddad (dvs. jQuery) och mycket få resurser laddas (fortsätt och öppna fliken Nätverk i Dev Tools för att kontrollera) - detta minimerar den ansträngning som krävs för att granska. Det enda undantaget är om en CAPTCHA krävs - som laddar tredjepartskod från hCaptcha . Emellertid laddas hCaptcha-koden på sin egen URL i sina egna CSP-regler och har aldrig någon tillgång till något som har med ett meddelande att göra.
- Som ett sätt att skydda mot MITM-attacker är webbläsartillägg tillgängliga .
Varför fick jag en länk här med möjlighet att dekryptera ett meddelande?
Vi ber om ursäkt om det finns fel i denna översättning . Denna tjänst skickar helt enkelt ett krypterat meddelande från en punkt till en annan och du är mottagaren. Meddelandet kommer snart att raderas. Operatörerna av denna tjänst har inget sätt att läsa meddelandets innehåll. Vanligtvis använder någon den här tjänsten när de inte vill att innehållet i ett meddelande ska finnas kvar i olika databaser / enheter / tjänster / filer / etc. som är vanligt när du skickar ett e-postmeddelande / snabbmeddelande / text / etc. Om du bestämmer dig för att dekryptera, kom ihåg följande:
- Det är troligt att meddelandet kommer att raderas omedelbart efter att det har skickats till din enhet för dekryptering. Det betyder att när du klickar på knappen för att dekryptera meddelandet har vi inte längre en kopia att skicka dig igen senare.
- Vi tar systematiskt bort all mottagen information. Meddelanden kommer att raderas var som helst mellan en minut och två veckor efter att de har skapats - oavsett om meddelandet någonsin dekrypteras. Med andra ord, om du behöver läsa meddelandet, vänta inte för länge med att dekryptera det.
- Avsändaren anser sannolikt att innehållet i meddelandet bör hanteras med försiktighet. De kan till och med ha angett att de inte vill göra några kopior. Vänligen respektera deras önskemål.
- Stäng inte webbläsarfönstret / fliken om du uppmanas att ange ett lösenord för att dekryptera ett meddelande. Enligt den första punkten i listan är det troligt att vi inte kan skicka ytterligare en kopia senare. Lämna bara webbläsarfönstret / fliken öppen tills du kan ange lösenordet. Om du anger fel lösenord kommer du att uppmanas igen. Lösenordet måste anges exakt. Tänk på att för att tillgodose olika språk och lösenordskrav accepterar vi många olika tecken i lösenord.
Tar du bort allt som skickas till den här webbplatsen?
Sann mot vår papperskorgslogotyp ... allt raderas strax efter att ha fått det. Radering av allt är automatiserat - det skrivs in på servern. Tänk på det här - det finns två klasser av information som skickas in:
- Krypterade meddelanden som vi inte har möjlighet att dekryptera innehållet för
- Annan information som ligger i att skicka något på webben (t.ex. din IP-adress, etc.)
- Hur länge ska vi behålla meddelandet om ingen hämtar det (från 1 minut till 2 veckor - standard till 1 vecka).
- Hur många gånger meddelandet hämtas (från 1 till 100 gånger - standard 1 gång)
Varför använda den här tjänsten?
Denna tjänst är ett verktyg för att göra meddelanden du skickar / tar emot mindre permanenta. Det mesta av det du kommunicerar på Internet (chattar, texter, e-post, etc.) lagras och raderas sällan. Ofta när du raderar något raderas det faktiskt inte utan markeras som borttaget och visas inte längre för dig. Din sammanlagda kommunikation ackumuleras år efter år i databaser och på enheter som du inte har kontroll över. Oundvikligen hackas en eller flera av de organisationer / personer / enheter som lagrar din kommunikation och din information läcks ut. Detta problem är så genomgripande att det nu finns många webbplatser som spårar de organisationer som har äventyrats och läckt ut användardata. End-to-end krypterade tillfälliga meddelanden är en enkel lösning för att göra vissa av dina kommunikationer mindre permanenta. Varje meddelande som skickas till den här webbplatsen har en livstid som sträcker sig från 1 minut till 2 veckor - när den tiden har gått raderas meddelandet. Standardinställningen är dessutom att radera alla meddelanden när mottagaren har hämtat det. Dessutom krypteras alla meddelanden från din enhet hela vägen till mottagarens enhet. Huvudmålet med att använda end-to-end-kryptering är att ta bort vår förmåga att läsa alla skickade meddelanden och därmed ta bort en del av tillitskravet. Slutresultatet är att det nu är enkelt att skicka ett krypterat meddelande via en enkel länk. Det meddelandet raderas antingen strax efter att det har skickats eller efter hämtningen. Du behöver inte installera / konfigurera speciell programvara. Du behöver inte skapa ett konto eller tillhandahålla någon personlig information. Mottagaren behöver inte vara i dina kontakter eller ens veta om den här tjänsten - det enda kravet att de kan klicka på en länk.
Är detta en meddelandetjänst?
Nej. Den här tjänsten är utformad för att komplettera befintliga meddelandetjänster som snabbmeddelanden / e-post / text / etc. genom att lägga till möjligheten att förhindra att skickade meddelanden lagras under lång tid. Vi levererar inte den genererade länken till mottagaren .
Vilka är avsedda användningsfall?
Så vad är några scenarier där det är lämpligt att använda den här tjänsten? Medan alla har olika behov och krav när det gäller deras integritet och säkerhet, har jag personligen hittat följande scenarier som lämpliga användningsfall:
- Du har kommunicerat via ett lokalt webbforum om mountainbike spår i området och ibland träffat människor på forumet för att kolla in nya spår tillsammans. Någon från forumet vill hämta dig hos dig för att samla dig till ett spår i helgen. Du vill inte att din hemadress ska sitta i den här webbplatsens forumdatabas för alltid. Skicka bara adressen via denna tjänst - länken är det som finns i webbplatsens forumdatabas, men när den har lästs av mottagaren raderas meddelandet / adressen.
- Du måste skicka din Netflix-inloggning till din bror eftersom din systerdotter gör honom galen på grund av COVID-låsning och han fortfarande inte har sitt eget konto. Du bryr dig inte så mycket om den här inloggningen, men din bror är särskilt dålig på vad jag bara kommer att kalla "digital hygien" och har haft många försök med komprometterade inloggningar och skadlig kod. Senare försök att få honom att städa upp och till och med installera säkra meddelanden för honom har inte klarat sig. Att bara skicka det via ett textmeddelande är förmodligen det bästa alternativet (tyvärr), men du är obekväm med att den inloggningen sitter i hans meddelandehistorik på grund av tidigare erfarenhet. Att använda den här tjänsten för att skicka inloggningen via en länk i ett textmeddelande uppfyller att inte låta inloggningen hänga för alltid i hans chatthistorik.
- Du jobbar ibland på ett kontor som har många delade hyresgäster som kommer och går hela tiden. Det finns WiFi tillgängligt för användning, men lösenordet roteras varje vecka eftersom det har varit problem med missbruk. Många hyresgäster skickar e-post / text där de frågar efter WiFi-lösenordet även om det finns i receptionen eftersom de flesta inte kommer in via huvudingången. Med hjälp av den här tjänsten kan kontorschefen skicka WiFi-lösenordet via en länk i ett e-post- / sms-svar uppfyller att inte låta lösenordet dröja kvar, och låter också mottagaren omedelbart kopiera lösenordet via en kopieringsknapp som är mindre klumpig på mobila enheter.
- En av dina värdleverantörer ber dig om information om en server som du har rapporterat visar tecken på en hårddisk som verkar gå dåligt. En del av informationen de behöver är lite känslig - du vill inte att den ska sitta för evigt i det tredje parts biljettsystem de använder. Med den här tjänsten kan du skicka informationen till supportteknikerna utan att den finns i biljettsystemet. Eftersom flera tekniker kan behöva hänvisa till informationen flera gånger, ställ in läs-till-live större än 1 (dvs. kanske 20) så att meddelandet inte raderas vid första hämtningen.
- Du måste skicka ett privat meddelande till en annan användare på Reddit för att meddela dem ditt telefonnummer så att de kan ringa dig. Reddit, som många andra leverantörer, har läckt ut användarinformation tidigare och du vill inte att ditt telefonnummer bara ska sitta i Reddits databas i flera år fram till nästa läckage. Skicka bara ditt telefonnummer via den här tjänsten.
- Din make skickar meddelanden till dig medan du är på jobbet och vill ha inloggningen på verktyget eftersom hennes vän just provat ett nytt program som sparar pengar på hennes elräkning och hon vill kolla in det. Det finns en delad familjelösenordshanterare som du påminner henne om, men hon vill bara att du skickar inloggningen. OMEMO är anställd för snabbmeddelanden med din make och därför känner du dig mycket säker på att meddelandetransporten är säker; emellertid lagras chatthistoriken okrypterad. Din make är inte alltid försiktig med nedladdningar, e-postmeddelanden etc. och elräkningar är lite känsliga eftersom de kan användas för identitetsstöld för att bevisa att du är bosatt. Du kan skicka inloggningsuppgifterna med den här tjänsten för att undvika att en kopia lagras på hennes dator.
Vad ska denna tjänst inte användas till?
Den här tjänsten ska inte användas för mycket känslig information av alla skäl som förklaras i denna FAQ. Nedan följer några exempel på vad man inte ska göra:
- Använd inte den här tjänsten för att göra en olämplig meddelandetransport "säkrare". Eftersom standardinställningen är att inkludera lösenordet i webbadressen som kan läsa meddelandet kan vem som helst med länken läsa meddelandet. Som nämnts ovan ärvs alla säkerhets- / sekretessproblem som är kopplade till den valda transporten (dvs. en text) när du använder detta verktyg. Så om du till exempel aldrig skulle överväga att använda e-post för att skicka specifik information på grund av dess senistiva karaktär bör du inte använda den här tjänsten för att "säkra" den delen av e-postmeddelandet.
- Använd inte den här tjänsten för att säkerställa att ingen kopia av meddelandet görs. Bara för att vi tar bort vår kopia av det krypterade meddelandet omedelbart efter hämtningen och vi gör det svårare att kopiera, betyder det inte att meddelandet inte kan kopieras. Vad händer om mottagaren tar ett foto av sin skärm? Vad händer om de bara skriver ner meddelandet? I slutändan, om mottagaren kan läsa meddelandet - kan en kopia göras.
- Använd inte den här tjänsten för att säkerställa att ett meddelande inte kan spåras tillbaka till dig. Denna tjänst är beroende av en annan leverantör av meddelandetransporter (t.ex. e-post, chatt, etc.) för att få meddelandet från en punkt till en annan. Meddelandetransporten kan mycket väl spåra meddelandet tillbaka till dig.
- Använd inte den här tjänsten för att skicka något du vill neka att sända. Bara för att själva meddelandet raderas betyder inte länken som pekar på det borttagna meddelandet. Om du skickar ett e-postmeddelande till din vän och en del av det e-postmeddelandet har en länk till ett meddelande från den här tjänsten, kommer en avslappnad läsare att veta att det fanns något annat i meddelandet. Även om meddelandet som länken hänvisar till är för länge borta - står det klart att något annat skickades och att det skickades av dig till din vän.
Varför inte bara använda PGP / Signal / OMEMO / Matrix / etc.?
Om du känner till personen du vill skicka säkra tillfälliga meddelanden, skickar dem ofta, förväntar dig ett chattliknande gränssnitt och / eller kan förvänta dig att mottagaren har den nödvändiga programvaran och vet hur man använder den, är den här webbplatsen förmodligen bästa lösningen. Det finns bra alternativ där ute som är öppen källkod, stöder E2EE, inte webbaserade, och till och med några som Signal som också stöder tillfälliga meddelanden. Jag personligen använder en privat XMMP-server och OMEMO för att chatta med nära vänner och familj. Att använda den här webbplatsen kan bara vara optimalt om du inte vet vilken programvara mottagaren kör, inte känner till deras telefonnummer / kontakthandtag, inte vet deras tekniska kunskaper (men antar att de kan klicka på en länk), eller föredrar du bara att hålla meddelandet du skickar utanför den underliggande kommunikationstransporten.
Vilka krav finns?
En modern och uppdaterad webbläsare som korrekt implementerar standarder inklusive Web Crypto API krävs. Exempel är: Chrome, Firefox, Edge och Safari (cirka 2020 eller senare).
Kan mottagaren göra en kopia av meddelandet?
Ja. Även om meddelandet kan ta bort sig själv efter hämtning kan mottagaren fortfarande se meddelandet. När som helst mottagaren kan se meddelandet helt kan en kopia göras - detta gäller all kommunikation. Det finns ett alternativ för att göra det svårare för mottagaren att göra en kopia. I detta fall implementeras tre hinder för kopiering:
- Kopieringsknappen tas bort. Den här knappen är som standard att mottagaren kan kopiera hela meddelandet till sitt urklipp.
- Hämtningsknappen tas bort. Den här knappen är som standard att mottagaren kan ladda ner meddelandet som en textfil.
- Möjligheten att välja text i meddelandets textruta tas bort.
Samlas någon personlig information in?
Vi stöder inte användarkonton (dvs. användarnamn / lösenord). Vi samlar inte in någon information som kan identifiera dig (dvs. namn / adress / e-post / telefon). Det är möjligt att viss personlig information kan finnas i meddelandet du skickar, men det är krypterat och vi har inget sätt att läsa det. Läs vår integritetspolicy för fullständig information.
Vilken information loggas?
Vår webbserver håller upp till 24 timmar vanligt loggformat för all webbaktivitet. Detta inkluderar loggning av hela IP-adressen för HTTP-klienter. Efter 24 timmar raderas den loggade informationen automatiskt. Alla förfrågningar som skickas till / api är POSTade, vilket innebär att ingen meddelandespecifik information någonsin loggas av webbservern. Dessutom loggas all information som sparas i databasen effektivt. Alla poster i databasen, inklusive anonymiserade och hashade IP-adresser, har en utgångstid (TTL) varefter de raderas automatiskt. TTL-utgångstiderna varierar mellan 1 minut och 2 veckor.
Vad gör du för att säkra servrarna?
Serversäkerhet är ett uppenbart problem. Det finns två huvudområden vi fokuserar på för att hålla det säkert:
- För det första lagrar vi så lite som möjligt under minsta möjliga tid så att om servern någonsin äventyras skulle ingen informationsläcka skada våra användare. Alla meddelanden som lagras i databasen är krypterade utan att dekryptera dem. Det finns inget lagrat som länkar något meddelande till någon av våra användare eftersom vi inte samlar in någon personlig information från våra användare. Alla poster i databasen har en utgångstid (TTL) som sträcker sig från 1 minut till 2 veckor - efter att denna tid har passerat raderas posten automatiskt. Därför har den stora majoriteten av information som någonsin har funnits i databasen redan raderats för länge sedan.
- Vi vidtar ett antal åtgärder för att förhindra kompromisser och innehålla kompromisser som inträffar:
- Webbservern, nginx , körs i en isolerad behållare som en privilegierad användare utan skrivåtkomst till annat än loggar. Containern körs inom sitt eget SELinux-sammanhang, vilket ytterligare förhindrar eventuella filsystemändringar eller lätt fly från containern. Det finns inget stöd för PHP / ASP / JSP / etc. - bara betjänar statiska resurser.
- Koden som körs / api är skriven i Go vilket skulle göra det ganska motståndskraftigt för buffertöverskridande sårbarheter (en vanlig attackvektor). Go-processen körs också i en isolerad behållare som en icke-fördelad användare utan skrivåtkomst till något annat än databasen. Containern körs inom sitt eget SELinux-sammanhang, vilket ytterligare förhindrar eventuella filsystemändringar eller lätt fly från containern. Databasen, badgerdb , är en del av Go-processen (inget externt databasberoende / -process).
- Den största risken med en serverkompromiss är att angriparen kan ändra filer på ett sätt som skulle äventyra våra användares integritet / säkerhet. En dedikerad process övervakar alla webbplatsfiler för eventuella ändringar och varnar oss omedelbart om det skulle bli någon förändring.
- All administrativ åtkomst är skyddad och begränsad till auktoriserade nätverk.
Vilka säkerhetsrisker finns när du använder den här webbplatsen?
Innan jag specifikt tar upp några av dessa risker tror jag att en kortfattad analogi kan hjälpa till att sammanfatta riskerna med användning av internetkommunikation. Visualisera att alla system bara är lika säkra som den svagaste länken i en kedja. Föreställ dig nu ett scenario där det finns två personer i ett tillslutet rum utan möjlighet att se, höra eller spela in något de gör. Man kommer att skicka ett meddelande till den andra som vid läsning av meddelandet kommer att bränna det. Om någon utanför rummet vill få det meddelande som redan skickats kommer det att bli tufft. Vad är den svagaste länken för att få meddelandet? Det finns inte så många länkar att välja mellan - det är en ganska kort kedja. Tänk dig nu att när du skickar ett meddelande på Internet om att det finns minst en miljon länkar i kedjan - många av dem svaga - många av dem helt utanför din kontroll - och det är verkligheten.
Att använda kryptering kan i hög grad hjälpa till med ovanstående miljoner länkproblem och det är lätt att locka sig till att väl utformade E2EE-system erbjuder den slutliga lösningen. Men det här tänkandet kan få dig i trubbel, eftersom en angripare brukar bara följa de svagare länkarna i systemet. Till exempel är det förmodligen mycket lättare att ta över din telefon eller dator och ställa in en ingångsloggare för att bara läsa allt du skriver än att knäcka krypterade meddelanden över kabeln. Slutsatsen är att om jag fick i uppgift att kommunicera en hemlighet av vital / kritisk betydelse, skulle jag bara använda elektronisk kommunikation som en sista utväg.
Så det finns säkerhetsrisker med all kommunikation, men du använder fortfarande en webbläsare för bank, köp av saker, e-post etc. Det är en accepterad risk för de enorma bekvämligheter som erhållits. Frågan är verkligen ... vilka säkerhetsrisker är semi-specifika för den här webbplatsen? Några kommer att tänka på:
- Den kanske största risken och den mest unika för den här tjänsten är att våra användare inte använder gott omdöme när de ska skilja mellan vad som är lämpligt att skicka och vad som inte är lämpligt att skicka . Ibland kan skillnaden mellan "Jag är bekväm att skicka den här informationen - jag önskar bara att e-postmeddelandet skulle tas bort efter att ha läst" och "Jag är inte bekväm att skicka den här informationen - e-post är en olämplig transport" kan vara ganska subtil.
- Det finns alltid ett hot om att operatörerna av denna webbplats faktiskt är dåliga aktörer som lockar människor att använda tjänsten för att uppnå ett mörkt slutmål. Vi stöter på ett troligt pålitligt - gör allt enkelt och gratis - får massor av människor som använder tjänsten - hela tiden med olycksbådande avsikt. Bwhahahahaha! Hur skulle du kunna lita på oss?
- Det finns chansen att vår kod har buggar som påverkar säkerheten eller att vi bara inte tänkt igenom saker och ting och våra brister utsätter nu våra användare för onödig fara. Vi hoppas verkligen inte - men vi kan inte utesluta det.
- Till skillnad från tech-titans (dvs. Google / Facebook / Whatsapp) som har terabits av krypterad data som ständigt flödar in och ut ur sina enorma nätverk, där det är lätt att ha privat kommunikation som smälter in i annan trafik, fristående centraliserade tjänster (dvs. Signal, Telegram, och oss) sticker ut. Det är enkelt för en nätoperatör eller till och med en stor organisation / regering att se att IP-adressen xxxx använder XYZ-tjänsten.
- Även om det inte är riktigt specifikt för den här webbplatsen, eftersom det kan användas mot alla webbplatser, är man-i-mitten-attacker (MITM) ett giltigt problem .
Vad gör du åt man-i-mitten-attacker (MITM)?
Alla användare av webbplatser kan potentiellt bli offer för en MITM-attack - den här webbplatsen är inte annorlunda än alla andra på nätet i detta avseende. En MITM-attack är när en angripare kan fånga upp och ändra kommunikation mellan användarens webbläsare och webbplatsens webbserver. Detta gör det möjligt för angriparen att ändra någon av webbplatsens kod / innehåll medan den fortfarande visas för slutanvändaren som den webbplats som de är vana vid. Vi vidtar några åtgärder för att försvåra en MITM-attack:
- HSTS används för att tvinga webbläsare att bara ansluta via TLS. Vår server är konfigurerad att ignorera icke-TLS-kommunikation annat än att omdirigera. Endast TLS 1.2 eller högre stöds.
- DNSSEC används för att signera vår domäns zon. Detta kan stoppa DNS-spoofing implementerade MITM-attacker om användaren använder en DNSSEC-medveten rekursiv resolver.
- Vi använder en tjänst för att övervaka certifikatutfärdare som utfärdar eventuella obehöriga TLS-certifikat som hänvisar till vår domän.
- Vi har publicerat webbläsartillägg för att stödja kryptering av meddelanden med hjälp av kod lagrad på slutanvändarens enhet.
Vilka fördelar erbjuder webbläsartilläggen?
Vi erbjuder webbläsartillägg för att ge extra bekvämlighet och extra säkerhet. Enkelt uttryckt ... Tilläggen gör att det går snabbare och enklare att skicka tillfälliga meddelanden. Viss säkerhet uppnås också eftersom all kod som används för att kryptera och förbereda ett meddelande lagras lokalt i tillägget. Eftersom koden lagras lokalt erbjuder detta avsändaren ett visst skydd mot MITM-attacker . Det är dock värt att påpeka att även om tilläggen erbjuder mer skydd mot en MITM-attack som äventyrar meddelandets innehåll, kan en MITM-attack fortfarande vara effektiv (dvs. att avgöra avsändarens IP-adress om den inte använder TOR / VPN / etc.).
Hur kan jag med säkerhet veta att allt som skickas är krypterat från slut till slut?
Till skillnad från många andra populära end-to-end-krypterade (E2EE) chattklienter är det ganska enkelt att se exakt vad som skickas till oss när du skickar ett meddelande. Nedanstående videohandledning visar hur du kan bekräfta att vi inte har något sätt att dekryptera meddelanden som skickas till servern.
Om du tänker på det, så länge vi inte är någon hemlig byrå som försöker samla in känsliga meddelanden, finns det ingen fördel för oss att kunna dekryptera meddelanden eftersom att ha den förmågan bara skapar problem för oss. Vi vill inte ens lagra meddelanden - det är dock ett nödvändigt ont att leverera dem.Hur fungerar end-to-end-kryptering på den här webbplatsen?
För närvarande använder vi symmetrisk kryptering (AES-GCM 256bit) med nycklar härledda från lösenord (minst 150 000 iterationer av PBKDF2 / SHA-256). Asymmetrisk kryptering används inte eftersom det finns krav på att 1) avsändaren initierar kommunikationen 2) avsändaren och mottagaren inte är online samtidigt och 3) ingen information om mottagaren och 4) vi försöker hålla sakerna enkla och nyckelhantering är komplicerad. Standard Crypto API används för alla kryptografiska funktioner inklusive RNG. I grund och botten är det här som händer:
- Slutanvändaren väljer ett lösenord eller ett genereras automatiskt
- Ett API-samtal görs för att erhålla antalet obligatoriska PBKDF2 / SHA-256-iterationer ( detta steg krävs för skräppostkontroll )
- Ett 32 byte salt genereras
- En nyckel kommer från saltet och lösenordet
- En initialiseringsvektor (IV) med 12 byte genereras
- Meddelandet krypteras med nyckeln + IV
- Iterationsantalet, salt, IV och ciphertext skickas till servern (tillsammans med annan information som TTL, RTL, etc.)
- Servern returnerar ett slumpmässigt ID som hänvisar till meddelandet
- Webbläsaren presenterar sedan slutanvändaren med en länk som innehåller returnerat ID och lösenord eller en länk utan lösenordet (i vilket fall mottagaren måste känna till och ange lösenordet)
- Om lösenordet är en del av länken finns det i URL-hash och skickas därför aldrig till servern när mottagaren gör GET-begäran
- Mottagaren uppmanas om de vill dekryptera och visa meddelandet
- Webbläsaren gör en begäran som anger meddelandets ID
- Om avsändaren kräver att en CAPTCHA är klar, riktas mottagaren till en annan URL för att bevisa att de är mänskliga (när de passerar riktas de tillbaka)
- Servern skickar det krypterade meddelandet och raderar som standard meddelandet vid denna tidpunkt om läsuppsättningen (RTL) är en
- Mottagaren dekrypterar meddelandet med lösenordet (och uppmanas att ange lösenordet om det inte finns i webbadressen)
Krypteringslösenordet kan finnas i URL: en?
Ja. Detta påverkar uppenbarligen säkerheten, för om metoden som används för att skicka länken är osäker är meddelandet osäkert av koppling. Alla lösningar för att eliminera denna fråga introducerar ytterligare steg och komplexitet som påverkar användarupplevelsen (dvs. saker måste ställas in i båda ändar innan meddelandet skickas). Ett asymmetriskt schema där mottagaren initierar en begäran om ett meddelande och skickar den förfrågningslänken kan fungera med vårt "allt är kortare" nyckelkrav - detta kan implementeras. I slutändan, om två parter kommer att skicka meddelanden till varandra ofta, finns det bättre lösningar förutsatt att båda parter kan hantera dessa lösningar.
Men dekrypteringslösenordet behöver inte finnas i webbadressen?
Korrekt. Om dekrypteringslösenordet inte ingår i länken uppmanas mottagaren att ange lösenordet. Om lösenordet kommuniceras säkert till mottagaren (eller de redan vet det), ger detta skydd mot avlyssning. Nackdelen är dock att mottagaren måste känna till och ange lösenordet korrekt. Här är ett sätt att skicka lösenordet till mottagaren som erbjuder ett visst skydd mot avlyssning:
- Kryptera lösenordet i ett meddelande med standardinställningarna och skicka den här länken till mottagaren.
- När mottagaren klickar på länken och dekrypterar meddelandet vet de att ingen annan har fått lösenordet före dem eftersom meddelandet som innehåller lösenordet raderas vid hämtning. Men om det finns en aktiv MITM -attack eller om din enhet eller mottagarens enhet har äventyrats är det fortfarande möjligt att en annan part kan få lösenordet.
- Bekräfta med mottagaren att de har fått lösenordet. Till exempel, om mottagaren informerar dig om att när de gick för att hämta lösenordet, att meddelandet redan hade raderats, vet du att någon annan fick lösenordet före mottagaren och att lösenordet därför äventyras och inte bör användas.
- Med hjälp av lösenordet som mottagaren bekräftade att de har kan du nu skicka ett meddelande med samma lösenord för kryptering - dela bara versionen av länken som inte innehåller lösenordet.
Den här tjänsten levererar inte länken till mottagaren?
Det är korrekt - vi genererar länken och lämnar den till avsändaren hur man bäst levererar den till mottagaren. Målet med den här tjänsten är att erbjuda ett alternativ som erbjuder mindre beständighet i befintliga meddelandetransporter som e-post / chatt / text / etc. Därför är förväntningen att länken vi genererar som pekar på det tillfälliga meddelandet skickas via en befintlig meddelandetransport. Detta har säkerhetsmässiga konsekvenser som användarna bör förstå. Låt oss ta ett SMS-meddelande som ett exempel eftersom det här är en ganska osäker kommunikationsmetod. När du använder den här tjänsten för att skicka en tillfällig meddelandelänk via ett textmeddelande, om du använder standardläget där lösenordet ingår i länken, kan alla med länken läsa meddelandet och inget skydd mot avlyssning erbjuds. Denna tjänst tillhandahåller fortfarande en mer tillfällig kommunikation som kan förbättra integriteten och säkerheten. Dessutom kan du välja att skicka länken utan lösenordet och detta ger skydd mot avlyssning.
Hur kan jag skydda min integritet så mycket som möjligt när jag använder den här tjänsten?
Som diskuteras någon annanstans i denna FAQ, även om vi redan gör mycket för att skydda din integritet och även om vi inte samlar in någon personlig information, skickas och samlas in viss logginformation av oss och andra genom att du använder en webbläsare. Det finns dock flera sätt att skydda din integritet ännu mer. Ett sätt som är gratis att använda, baserat på programvara med öppen källkod, och som fungerar ganska bra är att använda Tor Browser . Denna webbläsare är utformad för att skydda din integritet på flera nivåer - inklusive att använda Tor-nätverket . Vår webbplats är redan tillgänglig via Tor-löknätverket, vilket innebär att åtkomst till vår webbplats via Tor inte kräver användning av en utgångsnod, vilket innebär att någon avlyssnar på utgångstrafik . Men kom ihåg att även i detta scenario kan din Internetleverantör se att du använder Tor - men inte vad för. Du kan även ansluta till en VPN och sedan starta Tor Browser för två lager av anonymitet; kom dock ihåg att din Internetleverantör fortfarande kan se att du använder en VPN i det här scenariot - men inte vad du ska använda. Om du inte vill att din ISP ska veta vilka protokoll du använder kan du ansluta till ett stort offentligt WiFi-nätverk som ett bibliotek, skola etc. och sedan använda webbläsaren Tor.
Vad händer om jag inte litar på USA?
Våra servrar finns i USA. Dessutom är vår CDN-leverantör, Cloudflare, ett företag baserat i USA. Vi har försökt ta bort behovet av att lita på oss eller det land där våra servrar finns helt enkelt för att vi inte samlar in personlig information, inte kan dekryptera några meddelanden och allt raderas strax efter det att det mottagits. Vi kan dock förstå en del misstro eftersom det är webbaserat och särskilt om du bor i vissa länder. Vi har några planer på att erbjuda alternativ på Island och Schweiz för människor som har svårt att lita på USA. Vänligen meddela oss om detta gäller dig, eftersom vi inte kommer att motiveras att erbjuda alternativ om det inte finns någon verklig efterfrågan.
Vad gör du för att förhindra skräppost?
När du tillåter någon att skicka ett meddelande som kan vidarebefordras via en länk bjuder du in spammare. Att begränsa detta problem är inte helt enkelt. Vi vill inte ladda en tredje part CAPTCHA som en del av meddelandesändningsprocessen av några anledningar:
- Vi hatar CAPTCHAs - de tar tid och är irriterande
- Att ladda tredjeparts javascript kan vara invasivt för integritet och säkerhet
- Att köra vår egen CAPTCHA innebär att vi anmäler oss till ett oändligt spel med whack-a-mole
- Så småningom kanske människor vill kunna interagera med den här tjänsten via API
- Öka antalet nödvändiga PBKDF2 / SHA-256 iterationer
Alla meddelanden kan bara hämtas ett fåtal gånger - ett oattraktivt attribut för spammare eftersom de är beroende av att skicka många meddelanden. Eftersom en spammare skulle behöva skapa många meddelanden för en viss skräppostkampanj - har vi valt att göra denna uppgift så beräkningsbart dyr att göra missbruk av den här tjänsten för skräppost till en obehaglig strävan. Detta uppnås genom att hålla reda på hur nätverken skickar meddelanden - mätt i totala möjliga hämtningar. Nätverksinformationen i sig är säkert hashad så att vi inte kan härleda det verkliga nätverket från hash. När ett visst nätverk lägger upp fler meddelanden ökar vi antalet PBKDF2 / SHA-256-iterationer som krävs för att skicka nästa meddelande. Detta resulterar mycket snabbt i att det krävs mycket CPU-tid bara för att skicka ett enda meddelande. Förhoppningsvis kommer denna metod att vara tillräcklig för att begränsa skräppostmissbruk och samtidigt inte påverka riktiga användare. - Samla skräppostrapporter från användare när de hämtar ett meddelande
Det finns en "Rapportera skräppost" -knapp precis under meddelandet när en användare hämtar ett meddelande. Om ett meddelande är skräppost, kommer förhoppningsvis vissa att ta de tre sekunder som krävs för att klicka på den knappen. När vi får en skräppostrapport varnar den oss och den påverkar också de nödvändiga PBKDF2 / SHA-256-iterationerna för ett visst nätverk.
Varför finns det ett alternativ att kräva att mottagaren slutför en CAPTCHA?
Det är sant att vi ogillar CAPTCHA, men vi inser att de tjänar ett syfte och har en tid och plats (åtminstone för tillfället). Detta är ett enkelt sätt för avsändaren att få viss försäkran om att mottagaren är mänsklig och att automatiserade processer inte kommer åt meddelandet.
Vem driver den här tjänsten och varför är den gratis?
Vi är bara ett par killar som ibland möttes av svårigheterna att inte ha bra alternativ för att skydda vår integritet. Ofta berodde detta på att kommunicera med vänner och familjemedlemmar som inte var särskilt försiktiga med hur de hanterade sina enheter och information. Ottid detta inträffade när man använder webbaserade forum som Reddit eller använder webbaserade supportsystem. Vi hittade några webbaserade temporära meddelandelösningar, men ingen erbjöd E2EE vilket innebar att vi inte kunde lita på dem. Så vi byggde bara vår egen lösning och bestämde oss för att ge bort den så att andra kan dra nytta av den.
Hur kan jag lita på svaren på ovanstående frågor?
Egentligen borde du inte lita på någon webbplats bara för att den säger vissa saker - det är vanligtvis en bra idé att verifiera eventuella anspråk. Vi har försökt ta bort kravet på att lita på oss så mycket som möjligt genom att använda end-to-end-kryptering. Det är till exempel ganska lätt att granska att vi inte kan läsa några meddelanden eftersom de är krypterade . Vi har också hållit javaskriptkoden på den här webbplatsen mycket enkel så att den är lätt att läsa och förstå. Genom att göra all kod öppen källkod kan människor verifiera vad som körs; kom dock ihåg att det inte finns något sätt att verkligen verifiera vad servern kör. Även om det är sant att mycket av förtroendekravet tas bort med end-to-end-kryptering, är det fortfarande en faktor som våra användare väger mycket när de bestämmer sig för att använda den här tjänsten eller inte.