Jump to content
Che

Chat cu mesaje criptate?

Recommended Posts

Se poate face un program de tip Yahoo!Messenger, Skype, Telegram etc. in care mesajele sa fie criptate si sa nu poata fi decriptate de o alta persoana?

Stiu ca sunt mai multe feluri de algoritmi de criptare a datelor dar cum anume ar functiona intr-un chat?

Sa dau cateva exemple ca sa intelegeti la ce ma refer:

  1. Persoana A comunica cu persoana B. Mesajul este criptat si transmis de la A la B. O alta persoana C intercepteaza reteaua sau face cumva rost de mesaj. Presupunand ca se foloseste un algoritm simul de criptare, fara cheie, persoana C poate decripta foarte usor mesajul gasit.
  2. Aceeasi situatie dar de data asta se foloseste un algoritm de criptare cu cheie. Cum face rost B de cheie ca sa-l decripteze, presupunand ca cele doua persoana nu se pot intanli fizic niciodata? Daca A sau programul de comunicare trimite cheia catre B atunci si persoana C poate intercepta cheia prin sniffing sau alta metoda si sa o foloseasca si el la decriptat mesajul.
  3. Situatie identica cu cea de la punctul 2 dar de data asta programul de comunicare genereaza el o cheie unica pentru cei doi participanti la discutie, A si B. Presupunand ca o genereaza pe baza de hardware id atunci si persoana C poate face rost de un PC cu aceeasi configuratie. Altfel nu ar avea cum fiindca ar trebui sa o trimita si celuilalt participant si asta inseamna ca C o poate intercepta. Mai ales ca daca programul este public atunci i se poate face reverse engineering si sa se afle algoritmul de generat cheia de decriptare.
  4. O alta varianta, cica ar fi niste algopritmi de criptare in care A are cheia lui proprie si personala iar B are cheia lui proprie si personala iar pentru a se putea decripta mesajul trebuie sa fie folosita si cheia lui A dar si cheia lui B. Cum ar putea functiona asta pentru un program de comunicare daca B trebuie sa aiba si cheia lui A si prin urmare C o poate intercepta dar o poate intercepta si pe a lui  A ca dicutia este in ambele sensuri?
  5. Care alta varianta si cum ar putea functiona un astfel de program?

Multumesc!

  • Upvote 1
Link to comment
Share on other sites

https://signal.org/blog/whatsapp/

Pe partea cealalta orice entitate care are certificatul in trusted in system poate vedea in clar toate conversatiile tale. Asa se merge, pe incredere (web of trust).

am avut acum ceva timp un interviu la verint si TL se lauda ca ei pot desface mesajele whatsapp. Normal, pt ca legiuitorul le da acces la serverele operatorului telecom.

In alta ordine de idei vezi doc atasat.

Mai este OTR de la cyberpunks, dar vad ca nu e asa imbratisat, deoarece e dependent de o singura masina: 

 

https://otr.cypherpunks.ca/

Reverse_WhatsApp_Encr.pdf

  • Thanks 1
Link to comment
Share on other sites

On 10/26/2020 at 4:20 PM, gigiRoman said:

am avut acum ceva timp un interviu la verint si TL se lauda ca ei pot desface mesajele whatsapp. Normal, pt ca legiuitorul le da acces la serverele operatorului telecom.

Pai cum este posibil ca zice ca certificatul acela este generat la prima rulare si este dependent de device si nu de retea? whatsapp nu face la fel? Ce este TL?

 

Multumesc frumos tuturor!

Link to comment
Share on other sites

11 hours ago, Che said:

Pai cum este posibil ca zice ca certificatul acela este generat la prima rulare si este dependent de device si nu de retea?

System certificates – A digital certificate for which the private key is maintained in the system. These certificates are stored with the private key in a secure format.

Sursa: https://www.ibm.com/support/knowledgecenter/en/SS3JSW_5.2.0/com.ibm.help.security.doc/SI_certificates.html

11 hours ago, Che said:

whatsapp nu face la fel?

Whatsapp cred ca are altceva implementat la nivel de aplicatie. Avand acces la schimbul de mesaje (web of trust) poti recompune mesajul trimis.

11 hours ago, Che said:

Ce este TL?

TL = team leader

Link to comment
Share on other sites

4 hours ago, Nytro said:

 

Sigur, daca ii dai telefonul cu mesajele. Tot ce trebuie sa faca e sa gaseasca aplicatia WhatsApp si sa o deschida. 

Uite: https://www.forbes.com/sites/thomasbrewster/2016/09/29/wintego-whatsapp-encryption-surveillance-exploits/#5c70188f1aa9

E cam trasa de par, totusi.

Forum:

https://news.ycombinator.com/item?id=21411312

in alta ordine de idei, isp-ul e un fel de man in the middle.

  • Upvote 1
Link to comment
Share on other sites

19 hours ago, Che said:

Pai cum este posibil ca zice ca certificatul acela este generat la prima rulare si este dependent de device si nu de retea? whatsapp nu face la fel? Ce este TL?

 

Multumesc frumos tuturor!

Poti utiliza 2 canale de comunicare unul pe care circula mesajele chat si unul pe care circula cheile salt pentru decriptare, sau trimite cheia prin SMS :) :)

Edited by ardu2222
  • Upvote 1
Link to comment
Share on other sites

18 minutes ago, ardu2222 said:

utiliza 2 canale de comunicare unul pe care circula mesajele chat si unul pe care circula cheile salt pentru decriptare, sau trimite cheia prin SMS

Mare grija la one time pad, ca te prind americanii.

https://en.m.wikipedia.org/wiki/Venona_project

"

DecryptionEdit

This message traffic, which was encrypted with a one-time pad system, was stored and analyzed in relative secrecy by hundreds of cryptanalysts over a 40-year period starting in the early 1940s. When used correctly, the one-time pad encryption system, which has been used for all the most-secret military and diplomatic communication since the 1930s, is unbreakable. However, due to a serious blunder on the part of the Soviets, some of this traffic was vulnerable to cryptanalysis. The Soviet company that manufactured the one-time pads produced around 35,000 pages of duplicate key numbers, as a result of pressures brought about by the German advance on Moscow during World War II. The duplication—which undermines the security of a one-time system—was discovered and attempts to lessen its impact were made by sending the duplicates to widely separated users.[17] Despite this, the reuse was detected by cryptanalysts in the US."

  • Upvote 1
Link to comment
Share on other sites

Va stresati prea rau cu atacurile astea pe protocoale de encriptie. Cam toate sunt bine implementate de persoane care stiu ce fac si daca sunt atacuri disponibile, ca cele de prin TLS, acestea se pot exploata DOAR in cine stie ce conditii sau se pot obtine date cu cine stie ce supercomputer. 

Cat despre clasicul TLS si clasicul PKI, unde exista multe Root CA-uri, aici se pot face lucruri mai simple si eficiente. Adica daca cineva chiar vrea sa targeteze pe cineva, nu o sa se complice pe atacuri de WhatsApp, Signal sau Telegram cand poate incerca cel putin atacuri simple pe TLS care necesita acces la un Root CA. Dar victimele se pot prinde de asta, au fost firme "suspecte" care au vrut sa devina Root CA si atacul necesita acces la un Root CA... Dar rezultatul poate fi acces la toate aplicatiile, in principal browsere, care nu implementeaza SSL/TLS pinning. Si pana si aplicatiile bancare fac asta. Si nu are niciun rezultat cand e vorba de end to end encryption.

Pentru tinte "high profile" se cumpara pe milioane de dolari exploit-uri de iOS/Android. 

  • Thanks 1
Link to comment
Share on other sites

5 hours ago, gigiRoman said:

Mare grija la one time pad, ca te prind americanii.

https://en.m.wikipedia.org/wiki/Venona_project

"

DecryptionEdit

This message traffic, which was encrypted with a one-time pad system, was stored and analyzed in relative secrecy by hundreds of cryptanalysts over a 40-year period starting in the early 1940s. When used correctly, the one-time pad encryption system, which has been used for all the most-secret military and diplomatic communication since the 1930s, is unbreakable. However, due to a serious blunder on the part of the Soviets, some of this traffic was vulnerable to cryptanalysis. The Soviet company that manufactured the one-time pads produced around 35,000 pages of duplicate key numbers, as a result of pressures brought about by the German advance on Moscow during World War II. The duplication—which undermines the security of a one-time system—was discovered and attempts to lessen its impact were made by sending the duplicates to widely separated users.[17] Despite this, the reuse was detected by cryptanalysts in the US."

Ai dreptate, trebuie luat in considerare si oferirea cheilor autoritatilor altfel se intampla ca si in cazul telefoanelor criptate, cred ca stii bine scandalurile ce dureaza de ani de zile. Nu colaborezi - dispari sau iti va merge foarte greu daca dezvolti o criptare de comunicare ce nu poate fi sparta usor si o mai si oferi public pe deasupra. :)

Link to comment
Share on other sites

De multe ori autoritatile nu primesc nicio cheie si cauta solutii alternative. Ca in cazul parolei unui iPhone a unuia pe care il arestasera, au facut NAND mirroring ca sa crackuiasca PIN-ul.

Si nu o sa se ajunga niciodata (in tarile civilizate) ca autoritatile sa aiba acces la astfel de "chei" (Root CA-uri ma refer) deoarece ar fi o incalcare grava a dreptului la intimitate si s-ar putea abuza foarte usor. De aceea exista persoane si ONG-uri ca EFF sa ne apere de astfel de lucruri. 

  • Upvote 1
Link to comment
Share on other sites

Eu "folosesc" WhatsApp, vreau sa vad cum imi citesti mesajele cu acele aplicatii. 

 

Din cate ma uit pe acea porcarie vad asta: "Step 3: Obtain physical access to the target phone and open WhatsApp". Nu stiu cum sa spun, dar daca ai telefonul meu (si deblocat), nu trebuie sa descarci si sa instalezi nicio aplicatie, doar apesi pe iconita cu WhatsApp si "boom", ai acces la mesaje. 

 

Link to comment
Share on other sites

4 hours ago, Nytro said:

Eu "folosesc" WhatsApp, vreau sa vad cum imi citesti mesajele cu acele aplicatii. 

 

Din cate ma uit pe acea porcarie vad asta: "Step 3: Obtain physical access to the target phone and open WhatsApp". Nu stiu cum sa spun, dar daca ai telefonul meu (si deblocat), nu trebuie sa descarci si sa instalezi nicio aplicatie, doar apesi pe iconita cu WhatsApp si "boom", ai acces la mesaje. 

 

 

Cum am mai zis de multe ori.

Conteaza cine e atacatorul tau in modelul de securitate. WhatsApp e performant pana la un anumit punct!

Dar daca discutam de guverne, spionaj, SRI, etc. Vreii sa folosesti si alte tehnici.

 

De exemplu: Daniel Dragomir cand o spiona pe Kovesi, cu firma Black Cube comunica utilizand SilentPhone si Wickr.

Probabil ca era mai important sa aiba mesaje cu auto-distrugere, obsfurcarea canalelor de comunicatii si anti-forensics.

 

E destul de simplist sa zici ca: "Wickr e mai bun ca Telegram care e mai bun ca WhatsApp."

Depinde si pentru ce? Ca sa-ti inseli nevasta WhatsApp e foarte bun.

Ca sa fentezi DIICOT ai nevoie si de securitate fizica si de mita si de cuptor cu microunde. (daca intelegi ce vreu sa zic)

 

 

Cea mai mare suprafata de atac e in OS. Protocoalele de comunicatii sunt in mare parte destul de sigure si bine implementate.(si simple)

Daca cum OS e mult mai complex si plin de buguri, se poate face leak de chei private, mesaje, etc. cu un exploit.

Edited by yoyois
  • Upvote 1
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...