2015-07-24 16:56

Fredagsmys: Privat klientkrypterad kommunikation med Signal

Dags för lite härligt icke-ironiskt fredagsmys. Angående meddelandehelvetet, så kan appen Signal till iPhone eller Android rekommenderas för den som kunna kommunicera helt privat och fritt från avlyssning av myndigheter eller fnittriga systemadministratörer som har tråkigt till fredagsölen.

Signal är klientsidekrypterad och kommunikationen är alltså krypterad klient till klient. Appen stöder både meddelanden (chatt eller direktmeddelanden/SMS om man så vill), video och krypterad telefoni över Internet. Man behöver inte ens logga in, utan appen använder ditt telefonnummer och e-post som identifikation. 

Notifikationer på iPhone kan dessutom ställas in så att man bara underrättas att man fått ett meddelande, och skriver i så fall alltså inte, som alla andra meddelandeappar, ut de första orden ur meddelandet på den låsta skärmen. Nu kan man visserligen stänga av notifikationer för andra appar, så meddelandens inledning inte blir läsbart, men då tappar man även just notifikationsmöjligheten.

Dessutom är appen gratis!

Källkoden finns också att ladda ner, om man nu vill göra en säkerhetsrevision. I utvecklingsteamet hittar man personer med bakgrund från EFF, Electronic Freedom Foundation.

Själva skriver man bland annat följande i Apples AppStore:
"* Say Anything - Send high-quality group, text, picture, and video messages, all without SMS and MMS fees.
* Speak Freely - Make crystal-clear phone calls to people who live across town, or across the ocean, with no long-distance charges.
* Be Yourself - Signal uses your existing phone number and address book. There are no separate logins, usernames, passwords, or PINs to manage or lose.
* Stay Secure - We cannot hear your conversations or see your messages, and no one else can either. No exceptions. You can even tap and hold on a contact's name to see advanced identity verification options. Everything in Signal is always end-to-end encrypted and painstakingly engineered in order to keep your communication safe."
Leverantören Open Whisper Systems hemsida hittar ni här.

Så trevligt fredagsmys på dig - nu även krypterat och säkert om du vill fredagsmysa på distans med någon för dig speciell person, utan risk för att något privat läcker ut på vägen eller lagras där någon uttråkad systemadministratör kan titta på det till fredagsölen.

31 kommentarer:

  1. Till Android så heter den Textsecure

    SvaraRadera
  2. Bra med säkerhet. Man kan visst till och med använda moderna påfund som https på sin blog nuförtiden.

    SvaraRadera
    Svar
    1. Nej. Google erbjuder inte det och vad f-n ska du ha https till på en publik sida? Fjantigt.

      Radera
    2. Https kan också användas för att undvika att informationen modifieras på vägen - om man nu tror det är ett problem.

      Radera
    3. Google.com och många andra använder ju https på sina sajter. Även wordpress erbjuder det för bloggar. Nu har jag inte kollat blogger men det verkar ju konstigt (konspiratoriskt närapå) att de inte erbjuder det för sina bloggare.

      Personligen har jag rent mjöl i påsen, kanske inte så ungt men i alla fall, så jag bryr mig egentligen inte så mycket. Men om man håller på och tjatar om säkerhet kanske man borde leva som man lär, vilket kontentan av dina predikningar ofta kokar ner till.

      Grejen är väl kanske att göra det svårt för de som sysslar med åsiktsregistrering och kartläggning. Det är nog inte bara FRA och NSA, utan även mer obskyra operatörer (FSB?) som vill veta vem som kommenterar vad.

      Och det är ju sånt som du inte heller gillar, så jag begriper inte varför du envisas med att ha det hela helöppet för vem som helst med en lämpligt placerad router att intercepta och läsa i klartext, matcha mot person och adress.

      Fast jag håller med om att det är fjantigt om du sätter på https för din egen skull.

      Radera
    4. Man skulle lite rått kunna uttrycka det som så att du agerar nyttig idiot åt de som vill åsiktsregistrera de som kommenterar här.

      Radera
    5. Blogger/Google erbjuder inte https. Punkt. Det är inget jag valt bort. Att flytta bloggen till en annan plattform för något som är meningslöst tänker jag inte göra. Även med https syns det att just du läser bloggen och när. Totalt meningslöst att kryptera. Tidsstämpeln på din kommentar kommer göra att det ändå går att identifiera dig. Totalt trams med https.

      Radera
    6. Mitt förslag är att du slutar läsa bloggen. Det finns inget jag kan göra åt saken. Blogger erbjuder inte https. Så var det med den saken.

      Radera
    7. Man kan förstås använda Cloudflare etc för att ordna https, men den tjänsten har skrämmande mycket nedtid trots att den påstår sig vara stabil, har sett så många Cloudflareskärmdumpar på att tjänsten är nere att jag blir trött. Så nej, inte heller ett alternativ.

      Radera
    8. :) Lyckades visst uppröra lite känslor. :) Tänker varken sluta läsa eller kommentera. Som jag sa så bryr jag mig inte så mycket för egen del. Men det är ett inkonsekvent agerande att inte leva som man lär. Det måste du väl ändå hålla med om. Det är ju en av dina käpphästar, ju! :)

      Radera
    9. Absolut. Men i det här fallet har jag inget val. Jag har inte tid att migrera 10000 blogginlägg till någon ny plattform som erbjuder https, inklusive i allt vad det innebär i minskad trafik pga felaktiga gamla länkar etc. Det finns 10000-tals interna länkar som kommer vara fel osv. Och oavsett har jag inte tid att lägga de veckor som behövs för att migrera. Den tiden skriver jag hellre blogginlägg på eller bok.

      Jag förstår din synpunkt, men som sagt, jag kan inte göra något åt detta. Förr eller senare börjar Blogger erbjuda https...

      Radera
    10. Jag har inte krävt att du ska emigrera till en annan plattform. Din förklaring är helt tillfredställande, att blogger helt enkelt inte erbjuder säkerhet för kommentatorerna. Jag skall sluta tjat om detta. Peace?

      Radera
    11. Kommentarerna går via https till blogger.com. Testa genom att klicka på "förhandsgranska" och sedan "öppna frame i nytt fönster" (eller motsvarande) så ser du att kommentarssystemet använder https.

      Radera
    12. Ja, du har helt rätt. Jag lägger mig platt och ber om ursäkt.

      Radera
  3. Haken med källkoden är dock att man inte kan kompilera den och installera på sin i-pryl utan utvecklarlicens (kostar pengar). Det finns alltså liten möjlighet att kontrollera att källkoden man granskar i sin revision verkligen motsvarar den programmvaran man kör på i-prylen.

    På android däremot kan man det eftersom sdk:t är gratis och räcker för att kompilera och installera.

    Sen är ju OS-et inte möjligt att kompilera om så man får lita på att tillverkaren använt den källkod som är publicerad och inte har något elakt i det man inte får se.

    SvaraRadera
    Svar
    1. Antagligen kan NSA läsa vad du skriver, det är dock mycket otroligt att du blir avlyssnad av svenska "myndigheter eller fnittriga systemadministratörer".

      Radera
    2. Självklart har amerikanska militären sett till att det finns odokumenterad hårdvara på all din konsumentelektronik som gör att de vet vad de vill om dig oavsett OS och användningsvanor. Jag utgår från att de åtminstone har tagit allas lösenord och allas kryptonycklar från alla datorer i hela världen, till att börja med, och därefter försöker datamina i sin BigData mot enskilda personer som de kan tjäna pengar på att bedra och utpressa. Vad ska man annars ha totalspionage mot alla oskyldiga människor till?

      Det är inte utan anledning som ryska soldater är förbjudna att använda iPhone. Elektronik tillverkad under amerikansk kontroll är spyware och borde under inga omständigheter användas av offentlig förvaltning eller något företag som är beroende av att hålla sitt arbete hemligt. Inte ens NATO's högsta statschefer går ju säkra från USA:s totalspionage mot sina (f.d.?) vänner

      Radera
    3. Nej, någon sådan odokumenterad spionhårdvara finns inte i din konsumentelektronik. Mjukvara är förstås svårare att upptäcka, men det finns inget amerikanskt spionchip i till exempel en Samsung-telefon.

      Radera
    4. @Joakim Jaså, varför skulle de inte (tvinga sina kontrollerade tillverkare att) installera såna? Det skulle ju smidigt undvika hela problemet med kryptering. Man måste utgå från att det är så. Liksom att alla amerikanska vapensystem när som helst kan stängas av via en signal från en satellit till en dold radiomottagare i t.ex. en ventil till en bränslepump på ett stridsflygplan, luftvärnsrobot eller ytstridsfartyg. De spionerar mot sina närmaste allierade, varför skulle de inte också göra någonting som är användbart? (Mjukvaruinfiltration är trivial att upptäcka, men när förutsättningen om vad det är för dator som registrerar och sänder all data är felaktig, så blir allt IT-försvar verkningslöst).

      Radera
    5. Jag tror inte du har någon fakta som pekar på att så är fallet.

      Om jag har fel, peka i så fall på vilken amerikansk spionhårdvara som finns i till exempel Samsung Galaxy S5: Samsung Galaxy S5 teardown

      Radera
    6. Fakta har väl aldrig spelat nån roll för de kommentarsfältherrar som be suddar denna blogg? Mig själv undantagen så klart.

      Radera
    7. @Anonym
      För att jämföra integritet mellan filer så behöver du inte kompilera. Det räcker med att veta den unika hashsignatur (sträng med siffror/bokstäver) en fil ger och sedan jämföra den signaturen med hashsignaturen på den installerade filen.

      https://www.youtube.com/watch?v=b4b8ktEV4Bg

      Radera
    8. Om man får tro Bruce Schneier, datasäkerhetsexpert som har läst igenom en hel del utav de filer Snowden läkte, så är det inte så att det är direkta bakdörrar inbyggda. Inte heller är själva algoritmerna osäkra, det som är osäker är implementeringen och användningen av dessa. Detta gör att underrättelsetjänsterna i stort sätt kan ta sig in i vilken konsumentelektronik som helst men det beror snarare på att tillverkarna har varit så dåliga på att bygga sina system.

      Radera
    9. @alag

      Bortsett från att han (i videon) inte verkar speciellt påläst så nämner han trots allt i slutet varför hashsignatur inte funkar i detta fallet.

      Kom i håg att ifall du vill göra en säkerhetsrevision av koden så räcker det ju inte med att granska källkoden för att se att där inte finns något elakartat - du måste också säkerställa att den källkod du granskar faktiskt motsvarar den kod som faktiskt skall köras.

      Hashkoden hjälper inte här för att om någon lagt in något elakartat i koden så är det rimligt att anta att de ser till att källkoden du får se inte innehåller elakheterna och det du får är källkod utan elakheter, en binärfil med elakheter samt en hashsumma på binärfilen med elakheter.

      Radera
    10. @Anonym
      Håller med om att videon inte var speciellt bra och hade jag kollat igenom den så hade jag nog inte lagt till den. Det är inget fundamentalt fel i sig som gör det till en dålig idé utan det är bristen på tillit över internet som är problemet. Det problemet löstes 2009 med blockkedjan. Det är fullt möjligt att publicera en fil eller en hashsignatur av en fil som inte kan ändras.

      Radera
    11. @alag

      Du ger ytterligare ett skäl till varför jag är skeptisk till att titta på youtube-klipp folk postar: när inte den som postar klippet ens tycker det är värt att lägga 8 minuter på att titta på det - varför skall då ja slösa bort min tid på det?

      Nåväl: du missar poängen, du kan ju publicera malware med hashsignatur i blockkedjan - det ändrar ju inte problematiken. Att du samtidigt publicerar källkod på bonware ger då bara illusionen av att det inte är något elakt i ditt malware - och troligen går godtrogna på det då de ju kan granska källkoden.

      Det enda sättet som jag kommer på är att faktiskt efter granskning av källkoden kompilera det. Det är då man är garanterad att få den bonware som du publicerat källkoden på.

      Problemet är alltså inte att koden ändras utan att den skulle kunna vara elakartad från första början.

      Radera
    12. @Anonym
      Jag kollade en del av filmen. Vad som var av intresse var att du skulle få en förklaring av hashfunktionen, om du inte visst hur den fungerade. Nästa gång kan jag skriva mellan vilken tidsintervall du kan kolla så att det inte blir så grinigt.

      Jag missade inte poängen. Självklart är det optimalt att kunna granska och kompilera kod och inte behöva lita på utgivaren. Min lösning var enbart att få en kanal för att säkerställa redundans mellan utgivare och källan. Något som är nog så viktigt eftersom det utesluter en tredjeparts attackvektorn. Sen är det inte alla som kan klara av att granska källkod, då är det smidigare att jämföra två hasher. Men det förutsätter att man litar på utgivaren eller de notarier som granskat källkoden från utgivaren.

      Radera
    13. @alag

      (Jag visste redan, men den förklaringen lät mest som ett youtube-klipp av någon som gillar och pladdra om något han egentligen inte vet något om - det var det intrycket jag fick av det. Det hade varit bättre att länka till wikipedia t.ex. ifall du ville hänvisa till en vettig förklaring)

      Det torde vara ganska klart att det är kanalen från källkod till installation som är relevant när man väl granskat källkoden.

      Och även scenariot där inte alla kan granska källkoden så finns det fortfarande en bra vits med att kunna kompilera öppen källkod till färdig produkt. Du kan ju tänkas förlita dig på att andra granskat den och att det borde finnas någon som höjt ett varningens finger ifall den inte var sund. Här kan dock hashar vara praktiska eftersom du ju ifall du skall förlita dig på andras granskning vara förvissad om att dessa har granskat den källkoden du laddat hem för att kompilera.

      Ett alternativ till att kompilera om är att ha källkod tillsammans med deterministiskt (dvs genererar identisk output varje gång man kompilerar) byggsystem. Då kan den som granskat källkoden sedan bygga den och konstatera att resultatet stämer överens med binärdistributionen. Då kan man ifall man litar på dem som granskat kunna konstatera att det färdigbyggda paketet faktist stämmer med det som har granskats.

      Radera
  4. Regeln är att man inte kan lita på någon eller något. Vore jag chef för NSA skulle jag ha både ett, två eller fjorton projekt som erbjuder säkerhet till den som tror att hen är säker.

    SvaraRadera
    Svar
    1. Just så tänker också jag. I tillägg går det väl att upptäcka vilka som krypterar och satsa spionresurser just där eftersom kryptering indikerar att det finns något att dölja.

      Radera
  5. Eller så används Telegram, som har klienter till alla enheter och OS som man kan tänka sig (inkl desktop!).

    SvaraRadera

Related Posts Plugin for WordPress, Blogger...