Nejbezpečnější komunikátor/messenger

hugochavez

Re:Nejbezpečnější komunikátor/messenger
« Odpověď #60 kdy: 30. 01. 2017, 02:01:13 »
a jeste 1 zajimavej doku-film:
Banking on Bitcoin (2016)
http://www.imdb.com/title/tt5033790/?ref_=fn_al_tt_1


hugochavez

Re:Nejbezpečnější komunikátor/messenger
« Odpověď #61 kdy: 17. 04. 2017, 00:18:34 »
takze ubehlo par tydnu a jsme zase o neco informovanejsi  :)

Predne Vault7 nam ukazal ze CIA nez by lamala Signal a Telegram tak jde radeji o level nize a precte si nase tajemstvi tim ze hackne rovnou reseto zvane Android na kterym tohle super-duper-crypto bezi.
Ex-vyvojari Skypu neusinaj na vavrinech a prubezne pridavaj ficury a vychytavaj mouchy na Wire.com komunikatoru, s cilem postupne open-sourcenout komplet celej projekt. Drzime palce a doufame ze v tom OTR protokolu ktery (krome jinych) pouzili neco nezprasili protoze podle crypto-expertu "OTR is a good protocol but it's very easy to get it wrong so it's safer to avoid it".

No a jelikoz tu ve vlaknu padla zminka i o Ring.cx komunikatoru se kterym sem si chvili hral rad bych se zeptal pritomnych jestli ho nekdo dlouhodobe pouziva a jestli mu v defaultu fungoval hned "out of the box" ??
Protoze me ne. Teda lokalne OK, pres WiFi OK ale 2 mobily v ruznych sitich uz byl problem.
Taky je mi divny ze se vyvojari bijou v prsa jako ze P2P volani ale STUN server v default nastaveni nebyl zadnej, zato jejich vlastni provozovanej TURN server tam byl jako defaultni aktivovana volba.
Stejne to ale nechodilo, pouze chat ale dovolat se dalo odevsad pouze na PC ktery ma verejnou IP+nadefinovany porty.
Pritom kazdej vi ze TURN relay server je "posledni volba" kdyz uz je nekdo takovej nestastnik ze je za symetrickym NATem a neni jina moznost nez VESKEREJ JEHO TRAFIK PREPOSILAT  pres TURN server majici verejnou IP (cimz vznika single point of failure a P2P popira samo sebe)
Ten jejich server uz z principu veci musi bejt notne pretizenej coz asi bude duvodem proc to nechodilo. Dluzno dodat ze komunikator Ring je velmi otevrenej a opravdu hodne veci si clovek muze predefinovat napr. i TURN/STUN server si muze provozovat vlastni.
Takze sem zkusil vlozit free STUN server co provozuje Ekiga (SIP) a vykopnul jejich TURN a pak to zaclo jakztakz chodit.
Ma nekdo podobnou zkusenost?? pripadne tip na dobrej public STUN??

Pri tom laborovani sem zkouknoul i 2 videa jestli mi nahodou neco neuniklo:
https://www.youtube.com/watch?v=xAyIHhbQt3A  ( ta French-glish je teda narez)  ;D
 a druhy video kde me hlavne zaujal napad hodit Ring na RPi, aktivovat video call +auto answer call a pouzit to cely jako "hlidace domacnosti" kdy si jen zavolate domu a automaticky se vam nahodi obraz co se tam deje. Trafik je sifrovanej a vase "telefonni cislo" alias RingIDje zalozeny na RSA 4096 bit asymetric crypto takze to, ze by se nekdo koukal s vama se zda bejt dost obtizny. Demo zde:
 https://www.youtube.com/watch?v=wpxWq1O6Wvs#t=15m33s

Celkove mi navrh komunikatoru prijde dost chytrej. Tvurci sami sebe "vyvinili" tim ze sami neprovozujou zadnej signalizacni/active user list server, ukol prehodili na upravenou DHT (->  https://www.youtube.com/watch?v=WqQRQz_XYg4 )
to je onen protokol ktery nazyvaji Ring a ktery se stara o "nalezeni IP uzivatele podle daneho ID, ktere je hashem uzivatelovo verejneho klice)
Tvurci tedy nevedi KDO je uzivatelem ani jeho tlf ci email, ani kdy kdo komu jak dlouho volal= nemaji tedy co vydat kdyby jim na dvere zabouchala La Policia at uz s papirem anebo bez, coz bylo hlavnim cilem projektu.
Po zjisteni IP koncu nastupuje pak klasicke P2P  SIP negotiation (alias zapas jak se dostat pres devatero NATu) a pak konecne tlachani pres SRTP, rovnez osvedcena stara technologie. DHT i trafik SIP je sifrovanej+ PO navazani videohovoru je mozny sdilet plochu, preposilat soubory a dokonce vytvorit videokonferenci s az 7mi lidmi (tvrdi vyvojar nezkousel sem) kde je mozny do 1 okna pro vsechny streamovat napr video ze souboru toho kdo konferenci zahajil (nebo i od jednotlivych ucastniku multichatu???) Pokud vim tak multivideohovor je u Skype placenej a nevim ze by umel streamovani videa vice lidem...?? Cili hromada dobrejch napadu.
Jen ta nestabilita= v LANu i pres verejne IP je to OK, ovsem v beznem pouzivani v mobilni siti je to furt beta.
Ma nekdo jine zkusenosti? tipy na lepsi nastaveni?

JardaP .

  • *****
  • 11 064
    • Zobrazit profil
    • E-mail
Re:Nejbezpečnější komunikátor/messenger
« Odpověď #62 kdy: 17. 04. 2017, 11:55:22 »
No a jelikoz tu ve vlaknu padla zminka i o Ring.cx komunikatoru se kterym sem si chvili hral rad bych se zeptal pritomnych jestli ho nekdo dlouhodobe pouziva a jestli mu v defaultu fungoval hned "out of the box" ??

Tak me hlavne Ring out of the box samovolne pada, takze jsem se ani nepokousel nekoho nalamat, aby si to nainstaloval take. Obavam se, ze bude treba vyckat, az to trochu vic odladi.

hugochavez

Re:Nejbezpečnější komunikátor/messenger
« Odpověď #63 kdy: 17. 04. 2017, 22:21:26 »
No a jelikoz tu ve vlaknu padla zminka i o Ring.cx komunikatoru se kterym sem si chvili hral rad bych se zeptal pritomnych jestli ho nekdo dlouhodobe pouziva a jestli mu v defaultu fungoval hned "out of the box" ??

Tak me hlavne Ring out of the box samovolne pada, takze jsem se ani nepokousel nekoho nalamat, aby si to nainstaloval take. Obavam se, ze bude treba vyckat, az to trochu vic odladi.
Co myslis tim "pada" ??
ze program zkolabuje/crashne? anebo ze ztrati kontakt se siti??
Davals to na mobil anebo na PC??
Na PC s Linuxem Mint 18 mi to nikdy nepadlo. Ani na mobilu. Na mobilu (=OnePlus se Cyanogen OS) sem nicmene zjistil ze si to "sedne" na BT sluchatka (a to aniz by je Ring sam pouzival) a pak uz se jich nechce pustit-musim Ring killnout a pak muzou i jiny appky (VLC) prevzit kontrolu nad BT a posilat do nich zvuk- tohle je ciste programatorska chyba.....holt je to Beta a hosi to neskryvaj.

Tipuju ale ze maj devs dost prace s dulezitejsima vecma= tim ze se umyslne odrizli od modelu "centralniho serveru" si ten ukol udelali nekolikanasobne tezsi, napr uz ted je mozny replikovat stejnej ucet alias Ring ID na nekolik devices, takze pri zavolani zazvoni vsechny, ale jak pri nepritomnosti centralniho "trackeru" zajistit aby ti nekdo nemoh' poslouchat hovor na druhejch zarizenich kdyz to jedno uz hovor prijalo je dost orisek......
(takhle v Rakousku policajti odezirali chat na Skypu= stacilo jim odchytit jen login+PW a nemuseli nic hackovat ani behat s papirem za soudcem/M$)
Taky potvrzovani zprav moc spolehlive nefunguje (vlastni zkusenost) =vidim ze message uz je davno dorucena ale na odesilanym zarizeni se furt zobrazuje jako "sending" .
Chtej pres tu jejich verzi DHT resit i "skladovani" zprav kdyz je prijemce nedostupnej = tady je vyhoda ze se to da sifrovat prijemcovo verejnym klicem takze je fuk kde se ta msg bude povalovat cestou :o))) trochu to pripomina Bitmessage ikdyz tam se zprava skladuje na lokalu a odesle se (vsem nodum v siti) az kdyz prijemce naskoci jako online................coz u mobilu neni idealni reseni.

Chtelo by to vetsi tym vyvojaru- v tech nekolika lidech co to delaj jeto hromada prace.

hugochavez

Re:Nejbezpečnější komunikátor/messenger
« Odpověď #64 kdy: 15. 10. 2017, 14:44:44 »
Takze ubehlo dalsich par tydnu a jsme zase o neco blize dokonalemu komunikatoru pro siroke masy.

Moxie Marlinspike, autor sifrovaneho komunikatoru Signal a jeho tym u Open Whisper Systems se pochlapili a odstranili problem zvany "server-side-metadata-leak", a to zpusobem o kterem Matthew Green, cryptograf z Hopkins University jez napr. inicializoval security audit TrueCryptu prohlasil, ze bude znamenat prulom v messagingu.

O co jde?

Signal protocol odjakziva byl P2P s defaultnim varovanim uzivatelu pokud dojde ke zmene klice jez obe strany pouzivaji/overily pro vzajemnou komunikaci (na rozdil od Fejsbukvicoveho WhatsApp vychazejiciho ze stejneho protocolu)

Signalizacni server ktery "dava obe strany dohromady" nema tedy zadnou moznost nahlizet do komunikace.
Jeho slabinou vsak je ze pokud by se utocnik dostal primo na server, je/bylo mozne odchytit metadata, a z nich si udelat predstavu o tom "jake tlf cislo v systemu je, pripadne koho ma klient v seznamu kontaktu", coz casto muze byt pro utocnika cennejsi nez samotny obsah hovoru.

viz.https://arstechnica.com/tech-policy/2016/10/fbi-demands-signal-user-data-but-theres-not-much-to-hand-over/

A jak jiz dlouho tvrdi Julian Assange: Data ktera nemate, nemuzete (vlade) vydat.

Jak tedy zatajit pred serverem "kdo se s kym zna"??

V principu se to da resit trivialne tak, ze koncovy klient zaHASHuje seznam svych tlf cisel a posle je na centralni server ktery ma uplny seznam hashu tlf cisel VSECH ucastniku v systemu.
Server nasledne porovna prichozi hashe s temi co sam zna + oTAGuje ty ktere jsou na obou seznamech shodne alias pouzivaji tedy Signal protocol a vysledek odesle zpet klientovi.

Ten si podle toho upravi ikonky u svych kontaktu.

Problem tohoto reseni vsak spociva v male entropii telefonnich cisel, obzvlaste v dnesni dobe pokrocileho hashovani pro Bitcoin na specialnich HW..........

Je tedy pomerne snadne pred-hashovat si veskera potencialni tlf cisla a vyrobit si tak znamou "rainbow table" ktera pri vlozeni hashe vyplivne rovnou spravnou tlf kombinaci.

Moxie se tedy rozhodl vyuzit ficury zvane Intel SGX (ARM ma obdobny koncept pod nazvem TrustZone ,
kterou obsahuji CPU od verze Intel Skylake a mladsi, a ktera umoznuje vytvorit tzv. security enclave coz je jakysi zabezpeceny kontejner se zajimavymi vlastnostmi:

Je uvnitr sifrovany a zvenku do nej tudiz nelze nahhlizet.
Zvenku ale je mozne na dalku overit integritu kontejneru na serveru a to drive nez do nej zacne napr.klient sypat  citliva data.

Puvodne tato ficura byla vymyslena pro DRM, safe skladovani RSA sifrovacich klicu apod, a ikdyz neni velka, pouhych 128MB, Marlinspike & Co. tvrdi ze je pro Signal dostatecna a umoznuje skalovani az do 1 miliardy uzivatelu.

Jak to cele tedy funguje?

Klient zhashuje vsechna tlf cisla jez ma ve svem lokalnim seznamu, cele to zasifruje verejnym klicem serveru a tento blob odesle na server do SGX kontejneru.
Tam se obsah rozsifruje, hashe se porovnaji s megaseznamem hashu veskerych kontaktu v Signal-systemu, nasledne se oTAGuji ty shodne, vysledek se zasifruje verejnym klicem klienta a blob se odesle zpet.
Klient rozsifruje, provede porovnani + odznaceni "Signalistu" ve svem seznamu a je hotovo.

Vzhledem k tomu ze existuje znamy cache-DRAM-side-channel-attack na SGX ktery Moxie Marlinspike jako hacker samozrejme zna, bylo rovnejz nutne rozhodit "timing" pri zpracovani instrukci v RAMce, coz se povedlo.

Takze pokud Intel nema ve svych cipech dalsi a dalsi
backdoory, zda se ze se nam rysuje dobre komunikacni reseni pro siroke masy odolne proti plosnemu fizlovani.

PS: Pokud nekdo preferuje datlovani zprav na PC radeji nez na founu, doporucuju plugin pro Chromium se kterym se Signal appka na mobilu sparuje a dokud fungujou data na founu veskera komunikace se replikuje i na PC vcetne video/audio/picture/pdf priloh.
Sam to delsi dobu pouzivam a funguje to OK, ovsem pozor na soukromi, protoze po zapnuti PC se i stare zpravy posilane mezi mobily "updatuji"/sesynchronizuji aka presypou do PC kde si je kdokoliv kdo ma pristup k PC muze precist...... A jsou to veskere zpravy mezi veskerymi vasimi Signal kontakty(!)


hugochavez

Re:Nejbezpečnější komunikátor/messenger
« Odpověď #65 kdy: 15. 10. 2017, 15:08:20 »
a jeste zdroj:
"Private contact discovery for Signal"
https://www.grc.com/sn/SN-631-Notes.pdf
strana 10+11+12 + odkazy na Github kde je serverova cast ke stazeni jako opensource beta  :)