文章出處

重要更新:絕大多數的安全專家都認為“這更像是一個專門設計的功能,而不是一個后門”。但是在某些情況下,WhatsApp和其他任意一名黑客都可以利用這個后門來攔截并讀取端到端加密聊天的數據,這也是那些安全研究專家無法否認的事實。那么,這個后門到底是一個特殊設計的功能,還是一個編碼錯誤所導致的漏洞呢?接下來,且看我們給您細細道來。

寫在前面的話

大多數人都會認為端到端加密是一種保護你的機密通信數據不受攻擊者竊聽或嗅探的終極方法。沒錯,確實是這樣的。但是,如果通信加密方法使用不正確的話,你得機密信息仍然有可能被攻擊者攔截。

目前,WhatsApp在全球范圍內已經擁有超過十億名用戶了,而WhatsApp儼然已經成為了世界上最大的安全通信平臺。我們在去年也曾專門介紹過WhatsApp的端到端加密技術,感興趣的用戶可以查閱這篇文章[傳送門]。

但是,如果你認為你的聊天信息是絕對安全的,并且任何人(包括擁有WhatsApp的Facebook在內)都沒辦法攔截你的通信消息,那你就大錯特錯了。為什么呢?因為像WhatsApp和Telegram這樣的端到端加密通信服務中都存在后門,在某些特殊情況下,公司、黑客或者其他的情報機構都可以利用這個后門來攔截并讀取你的端到端加密信息。需要注意的是,他們并不需要對加密算法進行破解就可以直接讀取你加密信息的內容。

這個后門就是-信任

毫無疑問,大多數加密信息服務都會在你的設備中生成并離線存儲通信加密私鑰,并且只會通過公司的服務器來向其他用戶廣播你的公鑰。就拿WhatsApp來說,我們信任WhatsApp,我們相信他們不會修改后臺的公共密鑰交換機制,我們也相信他們不會利用中間人攻擊來攔截你的加密通信數據。但事實到底是怎樣的呢?

來自加利福尼亞大學的安全研究專家Tobias Boelter在其報告中說到:“WhatsApp的端到端加密是基于Signal協議實現的,WhatsApp或其他黑客可以通過利用密鑰交換機制中的漏洞來攔截并讀取你的加密聊天信息,這一切都發生在系統后臺,用戶根本無法察覺。”

通過一個簡單的場景來了解這個后門

我們假設用戶A和用戶B之間需要進行加密通信,此時WhatsApp會在后臺服務器中自動交換雙方的通信公鑰。現在,用戶A所發送的每一條信息都會通過用戶A的私鑰和用戶B的公鑰來進行加密,而用戶B只能使用自己的私鑰和用戶A的公鑰來解密用戶A所發送過來的加密信息。

現在,假設用戶B處于離線狀態,用戶A已經向用戶B發送了幾條信息。但是與此同時,出于某種原因,用戶B更換了設備,并且在新設備上重新配置了WhatsApp。由于設備和配置都是新的,那么此時WhatsApp就會為用戶B的賬號重新生成一個新的公鑰私鑰對。然后,當用戶B重新上線之后,用戶B的設備將會接收到用戶A之前所發送的未達信息。

但是按理來說,用戶B應該使用舊的密鑰來解密用戶A之前所發送的那部分信息才對,那么用戶B此時是如何解密這些信息的呢?

這是因為,當用戶B重新上線之后,WhatsApp會自動在后臺交換雙方用戶的新密鑰,用戶A的WhatsApp會重新使用用戶B新生成的公鑰來加密消息,并且讓用戶B成功接收并讀取到相應信息。密鑰的交換全部在后臺完成,用戶是不會接到通知的。

\

而這里就是這個后門出現的地方了!

如果攻擊者(假設是用戶C)故意用他自己的公鑰替換掉用戶B的公鑰,那么用戶A所發送的全部未達信息都會自動使用用戶C的公鑰來進行加密,并將信息發送給用戶C,而這些信息只有攻擊者才能解密。

演示視頻

下面給出的是WhatsApp后門的演示視頻:

安全與便捷性的博弈

眾所周知,安全性和便捷性往往是難以共存的,我們在追求便捷性的同時往往會以犧牲一定的安全性來作為代價。

英國《衛報》在報告中寫到:“WhatsApp在他們所使用的Signal協議中加入了一個后門,他們可以使用這個后門來為離線用戶強制生成通信密鑰。此時,他們就可以迫使信息的發送者重新加密聊天信息,并且將目標用戶所有的未達信息發送給他們。此時,通信雙方完全不會察覺到后臺的加密機制有任何的異常。”

但是,如果用戶手動開啟了WhatsApp中的“security notifications”(安全通知)選項的話,那么當安全碼發生改變時,用戶還是可以接收到系統通知的。

\

如果使用正確的話,Signal協議絕對是目前最安全的加密協議之一。而且需要注意的是,這個后門與Open Whisper Systems所發開出的Signal加密協議沒有任何的關系。Open Whisper Systems的一位名叫Fredric Jacobs的iOS開發人員在其Twitter上說到:“如果你不對Signal/WhatsApp的密鑰進行校驗的話,密鑰的真實性就無法得到保證,他人肯定是可以對你的通信進行中間人攻擊。因此,我并不認為這是一個后門。”

Facebook并不打算修復這個問題

Boelter在接受英國《衛報》的采訪時表示,他在2016年8月份就已經將關于該后門的信息提交給了Facebook,但是Facebook卻告訴他,他們早就已經知道這個問題了,但是他們將其歸類為一種“預期的行為”。

WhatsApp的一名發言人在接受英國《衛報》的采訪時說到:“WhatsApp意在通過這個后門來提升可用性。當用戶向離線用戶發送了消息之后,如果更換了手機或重新安裝了WhatsApp,那么系統會重新為雙方生成新的安全密鑰,如果沒有這個后門的話,離線用戶就無法正常接收到對方發送過來的未達消息了。很多用戶會頻繁更換手機或SIM卡,那么在這種情況下,我們就要確保信息不會丟失,并且讓用戶能夠正常接收到未達信息。”

是的,沒錯!直到今天,這個后門仍然存在于WhatsApp之中!

如何保護你的隱私?

為了防止這種可能會出現的中間人攻擊,WhatsApp還引入了一個第三方安全層,你可以用這個功能來驗證其他通信用戶密鑰的真實性,即掃描二維碼或比較一個60位數字驗證碼。你可以將這個二維碼或數字驗證碼當作是通信密鑰的一種可見版本,它可以代表通信密鑰,但它并非通信密鑰本身,所以你的安全性仍然可以得到保證。

\

但是,這個功能意味著你必須主動去驗證會話密鑰的有效性,但是我們大家都知道,可能只有那些對隱私安全極其注重的偏執狂用戶才會真的去驗證吧。

如果你還不放心的話,你也可以使用這款由Open Whisper Systems開發出來的通信App-Signal Private Messenger,它也是眾多安全人員強烈推薦的一款安全通信App。

WhatsApp應該作何改變?

首先,他們不應該如此高頻地去為用戶重新生成加密密鑰,而且我也不明白他們為何要這樣做。

其次,WhatsApp應該給那些極其注重隱私的用戶提供一些設置選項,讓他們可以自行選擇是否信任新的密鑰,并手動對信息發送方的身份真實性進行驗證。

看文倉www.kanwencang.com網友整理上傳,為您提供最全的知識大全,期待您的分享,轉載請注明出處。
歡迎轉載:http://www.kanwencang.com/bangong/20170118/90113.html

文章列表


不含病毒。www.avast.com
全站熱搜
創作者介紹
創作者 大師兄 的頭像
大師兄

IT工程師數位筆記本

大師兄 發表在 痞客邦 留言(0) 人氣()