Które narzędzia do komunikacji są bezpieczne, a których lepiej unikać?

dodał 4 listopada 2014 o 22:23 w kategorii Krypto, Prywatność  z tagami:
Które narzędzia do komunikacji są bezpieczne, a których lepiej unikać?

W czasach, kiedy rewelacje Snowdena zmieniły spojrzenie na skalę zagrożeń dla naszej prywatności, pojawia się wiele narzędzi komunikacyjnych, mających zapewnić nam prywatność. Które z nich warte są stosowania, a które nie?

Organizacja ProPublica przeprowadziła podstawową, ale ciekawą analizę popularnych rozwiązań służących do wymiany informacji w sieci. Nie obejmuje ona wszystkich dostępnych rozwiązań, ale używa praktycznych kryteriów i jest dobrą podstawą do dalszych analiz.

Kryteria oceny

Czym musi się charakteryzować dobry komunikator? Oceniający rozwiązania przyjęli siedem podstawowych kryteriów oceny:

  1. Szyfrowanie komunikacji – czyli informacja o tym, czy przesyłana przez nas treść komunikatu jest szyfrowana w trakcie transmisji. Chroni nas to przed posłuchem naszej rozmowy przez osoby mające dostęp do treści przesyłanych przez nasze łącze internetowe (np. w kafejce) lub łączy tranzytowych (jak np. NSA).
  2. Szyfrowanie niezależne od dostawcy usługi – czyli czy firma, która oferuje usługę, może sama odszyfrować nasze wiadomości. Chroni nas to przed sytuacją, kiedy np. organy ścigania lub represyjny rząd wymusi na dostawcy usługi ujawnienie treści naszej komunikacji.
  3. Weryfikacja tożsamości naszych kontaktów – czyli czy możemy potwierdzić, że osoba, z którą rozmawiamy, to faktycznie ta osoba, a nie ktoś, kto się za nią podaje. Chroni nas przed próbami podszycia się pod naszego rozmówcę.
  4. Bezpieczeństwo przeszłych rozmów – czyli czy w razie gdyby ktoś ukradł klucze naszego szyfru, to czy mógłby za ich pomocą odszyfrować wcześniej zarejestrowane rozmowy. Chroni nas przed skutkami utraty kluczy szyfrujących.
  5. Otwarty kod – czyli czy kod źródłowy aplikacji jest dostępny dla każdego, kto chce go zbadać. Chroni nas przed sytuacją, w której niemożliwa lub utrudniona jest niezależna analiza bezpieczeństwa danego rozwiązania.
  6. Dokumentacja bezpieczeństwa – czyli czy autorzy aplikacji ujawniają, w jaki sposób zabezpieczają nasze rozmowy. Chroni nas przed stosowaniem „bezpieczeństwa przez zaciemnienie”, czyli sytuacjami, w których tylko brak informacji o stosowanych zabezpieczeniach ma być zabezpieczeniem samym w sobie.
  7. Niezależny przegląd kodu – czyli czy kod źródłowy rozwiązania został przeanalizowany przez niezależne osoby lub organizacje. Chroni nas przed tylnymi furtkami lub błędami w kodzie oprogramowania, które mogą zostać wykorzystane do odczytania naszych rozmów.

Oczywiście to tylko niektóre z możliwych kryteriów oceny. Brakuje w nich chociażby informacji o wygodzie używania danej platformy, możliwości popełnienia błędów przez użytkownika które zagrożą bezpieczeństwu komunikacji czy też chociażby oceny jakości audytu kodu źródłowego. Trzeba jednak przyznać, że te kryteria dają dobrą podstawę do podjęcia decyzji,z której platformy nie korzystać.

Wygląd Cryptocata

Wygląd Cryptocata

Zwycięzcy przeglądu i systemy nie do końca doskonałe

Za każde w powyższych kryteriów można było otrzymać 1 lub 0 punktów. Oto lista rozwiązań, które otrzymały 7 pozytywnych odpowiedzi:

  1. CryptoCat – amatorski projekt komunikatora, który zyskał bardzo na popularności. Swojego czasu borykał się ze sporymi problemami z szyfrowaniem, ale obecna wersja jest już dobrze przeaudytowana i wygląda na bezpieczną.
  2. TextSecure oraz Signal/RedPhone – to aplikacje do SMSów na Androida oraz do rozmów na Androida i iPhone’a, które w jawny, przetestowany i bezpieczny sposób szyfrują naszą komunikację. Co ważne, są one całkowicie darmowe. Stoi za nimi Moxie Marlinspike, jeden z największych współczesnych autorytetów w dziedzinie bezpiecznego szyfrowania komunikacji.
  3. Silent Text i Silent Phone – aplikacje firmy, której współzałożycielem jest Phil Zimmermann, twórca PGP. Dostępne jedynie z wersji płatnej, skierowane raczej dla klientów korporacyjnych, lecz wcale nie są przez to mniej bezpieczne.
  4. ChatSecure + Orbot – wszechstronna aplikacja usługi czatu na większości platform mobilnych i stacjonarnych.

Kto nie dostał się na podium? Między innymi Pidgin+OTR za rzekomy brak zewnętrznego audytu (chociaż kod audytował Jacob Appelbaum), PGP za brak niezależnego audytu kodu oraz możliwość odczytania wcześniejszych wiadomości w przypadku utraty klucza czy też usługa Mailvelope (ten sam powód co PGP).

Z kolei na końcu listy z 1 punktem znaleźć można czat Facebooka, WhatsApp, Viber, Google Hangouts, BlackBerry Messenger, Yahoo! Messenger, AIM, Snapchat czy Hushmail. Jak widać najwięksi gracze na rynku mają wiele pracy przed sobą, jeśli chcą świadczyć naprawdę bezpieczne usługi.

Kogo zabrakło?

Ocenie nie zostało poddanych co najmniej kilka projektów komunikatorów, o których pisaliśmy kilka miesięcy temu a które ciągle znajdują się dopiero w fazie rozwoju lub pierwszych wersji. Na liście nie znalazły się także systemy komunikacyjne działające w całości w sieci Tor. Warto pamiętać, że lista stanowić powinna jedynie wskazówkę, od których platform trzymać się z daleka, a droga do pełnej prywatności i anonimowości jest daleka i nie polega wyłącznie na stosowaniu odpowiedniej technologii.