04.07.2013 | 12:58

Adam Haertle

Korzystaliście z Cryptocata?

Popularny system „bezpiecznego” czatu Cryptocat okazał się zupełnie nie spełniać podstawowych kryteriów bezpieczeństwa. W sieci pojawił się bardzo szczegółowy (i niezwykle interesujący) opis błędów implementacji funkcji kryptograficznych w Cryptocat’cie. Na skutek prostych błędów programistycznych siła szyfrowania, którą rzeczywiście oferował, była wielokrotnie mniejsza, niż obietnice (i intencje) autora. Można przyjąć, że wszystkie rozmowy przeprowadzone z użyciem wersji wypuszczonych między 17 października 2011 a 15 czerwca 2013 mogły zostać podsłuchane.

Powrót

Komentarze

  • 2013.07.04 13:17 Piotrek

    Przydałby się jakiś dodatek np.: do GG i/lub Facebook Chat który szyfrowałby wiadomości kluczem PGP.

    Odpowiedz
    • 2013.07.04 14:13 RedLuk

      Dla Pidgina można skonfigurować Off The Record plugin, tylko nie wiem, jaki schemat szyfrowania jest w nim użyty.

      Odpowiedz
    • 2013.07.04 16:10 Pan Czy Pani

      Pidgin + OTR

      Odpowiedz
    • 2013.10.15 11:17 Antek

      POLECAM eJabberd + psi + PGP.

      Odpowiedz
  • 2013.07.04 16:01 jan kowalski

    Wymiana poufnych informacji rzadko odbywa się za pośrednictwem chatu. Lepiej jest skorzystać ze sprawdzonej i zaufanej (jak na razie) metody, czyli wymiana podpisanych szyfrogramów GPG.

    Odpowiedz
  • 2013.07.04 16:47 Roger

    @Piotrek do gg możesz używać alternatywnego klienta np. wtw używa on RSA+AES, do FB też się da. W komunikatorze tlen w wersji 6 była wtyczka cryptoPGP do szyfrowania z użyciem PGP (nie gpg) działało to całkiem fajnie.
    W FB Instalujesz ( o ile jeszcze nie używasz) Firefox i dodatek LeetKey. Umożliwia on między innymi szyfrowanie tekstu algorytmem AES ze 128 bitowym kluczem. Fakt że to szyfrowanie symetryczne ale przecież hasło sesji można wysłać rozmówcy np. smsem.
    @jan kowalski aż tak w 100% bym nie ufał GPG krążą plotki że nsa potrafi sprawnie faktoryzować klucze asymetryczne.

    Odpowiedz
    • 2013.07.05 00:27 Ginden

      Szybka faktoryzacja olbrzymich liczb?
      Absurd, gdyby coś takiego miało USA, to oznaczałoby to praktycznie wojnę z resztą świata – a PRISM na pewno nie był zaskoczeniem dla służb specjalnych.

      Odpowiedz
  • 2013.07.04 22:16 sexowna

    @UP
    Co sie tyczy GPG zawsze można używać rsa 4096, więc ciężko było by…
    Co sie tyczy AES, nawet teraz przy słabym haśle jest to możliwe. To pomyśleć ile bruteforce będzie trwało za kilka lat, i wątpię by nawet złożone hasło wymieniane algorytmem Diffiego-Hellmana cokolwiek dało. Zresztą apropo znanych algorytmów wydaje mnie się że są specjalne SOC przystosowane do łamania.
    Oprócz OTG ciekwie wygląda jeszcze to: http://pidgin-encrypt.sourceforge.net/

    Odpowiedz

Zostaw odpowiedź do sexowna

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Korzystaliście z Cryptocata?

Komentarze