(Nie)bezpieczna komunikacja

Oprócz podmiany kluczy istnieje o wiele prostszy sposób przekierowania wiadomości – wystarczy, by w katalogu kluczy publicznych dodano do odbiorcy dodatkowy klucz. Program iMessage umożliwia wysłanie wiadomości na kilka urządzeń jednocześnie do jednego odbiorcy. Wystarczy zatem dodać osobny klucz i kopia wiadomości zostanie wysłana przez aplikację iMessage do dowolnego odbiorcy, w tym do systemu analizy treści.

Wyjściem jest wprowadzenie lokalnego repozytorium kluczy szyfrujących w obrębie iOS, by później te klucze porównać. Dla urządzeń Apple'a, w których złamano zabezpieczenia związane z instalacją oprogramowania spoza sklepu Apple, dostępna jest aplikacja MITM Protect, przeznaczona do porównania używanych kluczy.

Problem z zaufaniem

W kryptografii klucza publicznego zawsze występował problem zaufania. Aby wysłać zaszyfrowaną wiadomość, nadawca musi zaufać kluczowi pobranego z repozytorium i założyć, że klucz ten naprawdę należy do odbiorcy wiadomości. W przypadku publicznego serwera, takiego jak MIT PGP, nadawca wiadomości może przynajmniej uzyskać informacje, kiedy dany klucz się zmienił. Przy nieoczekiwanej zmianie klucza nadawca może podejrzewać atak pośrednictwa (man in the middle) i takiemu kluczowi nie ufać. Według badaczy serwer kluczy prowadzony przez Apple nie jest publiczny, a zatem nie ma mowy o weryfikacji. Cyril Cattiaux wyjaśnia: „Najpoważniejszym problemem jest brak kontroli nad tym, który klucz jest używany do zaszyfrowania wiadomości i czy należy on rzeczywiście do odbiorcy, czy np. nie jest kluczem publicznym kogoś z Apple’a”.

Kolega Cattiauksa, badacz związany z bezpieczeństwem komunikacji, posługujący się pseudonimem GG, dodaje: „W rzeczywistości jest to kwestia zaufania. Jest to prawdziwy problem dla użytkowników”.

Zaufanie do firmy Apple zaczęło spadać po tym, gdy flagowy system operacyjny OS X, reklamowany jako odporny na wirusy obecne w środowisku pecetów z systemem Windows, okazał się podatny na ataki, jeśli tylko kod konia trojańskiego został opracowany pod kątem komputerów Mac. Korporacje zaczęły sobie zdawać sprawę, że muszą podjąć te same działania, by zapewnić bezpieczeństwo danym na platformie Mac, które podejmują w przypadku PC.

Matthew D. Green, badacz zajmujący się bezpieczeństwem na wydziale nauk komputerowych na uniwersytecie Johns Hopkins, mówi: „W przypadku komunikatora iMessage firma Apple wspominała o szyfrowaniu »end to end« i że nawet oni nie mogą przeczytać wiadomości. Technicznie jest to prawda, ale jednocześnie w Apple wiedzieli, że to można bardzo łatwo zmienić, jeśli chcieliby się zachować niepoprawnie. Po prostu wybrali celowe wprowadzenie ludzi w błąd”.

Paul Kocher, prezes firmy Cryptography Research, wyjaśnia: „Należy pamiętać, że ludzie nie mogą ani ocenić, ani kontrolować ryzyka systemów pracujących w chmurze, jeśli dane są przechowywane w systemach, których nie można audytować. W praktyce iMessage jest tylko tak bezpieczne, jak Apple uzna, by było. Z drugiej strony nie można krytykować Apple'a zbyt mocno, gdyż inne usługi wcale nie są o wiele lepsze. Większość z nich jest gorsza”.

Off the record – bezpieczna komunikacja

Standardowe narzędzia używane przy szyfrowaniu poczty elektronicznej zakładają napisanie wiadomości, jej podpisanie i zaszyfrowanie. Zapewniają integralność i niezaprzeczalność komunikacji i jej treści, a zatem nie pasują do prywatnej rozmowy przez komunikator internetowy. Odpowiedzią na potrzebę bezpiecznej komunikacji niezależnie od ewentualnego podsłuchu przez operatora usługi stał się standard i protokół o nazwie off-the-record (OTR).

Protokół OTR został zaprojektowany przez kryptografów Iana Goldberga i Nikitę Borisova, którzy udostępnili otwartą bibliotekę dla komunikatorów internetowych oraz serwer pośredniczący. W odróżnieniu od szyfrowania poczty, OTR kładzie nacisk na prywatność i oprócz szyfrowania oraz uwierzytelnienia oferuje zaprzeczalność i idealną poufność przekazu. Nie należy go mylić z opcją off the record dostępną w czacie Google’a, gdyż czat tej firmy nie gwarantuje pełnej poufności konwersacji.

Możliwości OTR w praktyce

Najważniejsze zalety OTR dotyczą bezpieczeństwa i poufności komunikacji, niezależnie od ewentualnego podsłuchu przez operatora komunikatora internetowego:

  • Szyfrowanie komunikacji za pomocą uznanych standardów – wiadomości są szyfrowane tymczasowymi kluczami jednorazowymi AES, negocjowanymi prze protokół Diffiego-Hellmana. Przechwycenie pojedynczego klucza nie gwarantuje dekryptażu żadnej z poprzednich ani kolejnych rozmów.
  • Uwierzytelnienie przy użyciu wspólnego sekretu, który nie zostaje ujawniony (protokół socialist millionaire) w komunikacji otwartym kanałem. W ten sposób można łatwo wykryć atak pośrednictwa.
  • Zaprzeczalność treści – wiadomości w rozmowie nie mają podpisów cyfrowych i po zakończeniu połączenia można dowolnie sfałszować zapis archiwum. Nie uda się udowodnić, że konkretna wiadomość rzeczywiście pochodziła od wybranej osoby, a jednocześnie w trakcie połączenia gwarantuje się autentyczność i niezmienność przekazywanych treści.

Wady OTR

Jak każde rozwiązanie, OTR również ma wady. Należą do nich: brak obsługi pokoju rozmów (wielostronnej rozmowy przez komunikator), brak szyfrowanego przekazu plików, brak obsługi połączeń audio i wideo. Dwie pierwsze opcje prawdopodobnie zostaną opracowane w przyszłości, ale nie planuje się wsparcia dla połączeń multimedialnych.

Szyfrowanie OTR znajduje swoje zastosowanie przede wszystkim w komunikatorach internetowych, takich jak: Pidgin, Adium, Miranda, Gibberbot i Xabber, przy czym w niektórych z nich wymaga instalacji odpowiedniej wtyczki (np. Pidgin plugin pack). W praktyce jest to wygodne, gdyż umożliwia bezpieczną komunikację w prosty sposób po przeprowadzeniu wstępnego uwierzytelnienia.


TOP 200