Signalprotokol

Signalprotokollen ( Signal Protocol , tidligere kendt som TextSecure  Protocol )  er en kryptografisk protokol skabt af Open Whisper Systems for at give ende-til-ende- kryptering til taleopkald, videoopkald [1] og onlinemeddelelser . Protokollen blev udviklet af Open Whisper Systems i 2013 og blev først introduceret i open source - applikationen TextSecure , som senere blev slået sammen i Signal - applikationen . Adskillige applikationer med lukket kildekode, såsom WhatsApp , hævder at have implementeret denne protokol, som de siger krypterer samtalerne med "mere end en milliard mennesker verden over" [3] . Facebook Messenger hævder også at tilbyde denne protokol til yderligere "hemmelige samtaler", ligesom Google Allo for sin "inkognitotilstand".

Protokollen kombinerer Double Ratchet Algorithm , prekeys og Extended Diffie-Hellman Triple Key Exchange (3-DH) [4] og bruger Curve25519 , AES-256 og HMAC - SHA256 som primitiver [5] .

Oprettelseshistorie

Udvikling af signalprotokol blev startet i 2013 af Trevor Perrin og Moxie Marlinspike , af Open Whisper Systems . Målet med denne organisation er at udvikle et brugervenligt sæt mobilapplikationer til sikker kommunikation. Organisationen blev grundlagt i 2013 og består af en lille gruppe udviklere finansieret af donationer og tilskud, samt et stort fællesskab af frivillige udviklere. Den første version af protokollen, TextSecure v1, var baseret på Off-the-Record Messaging (OTR) protokollen til instant messaging systemer [7] .

Den 24. februar 2014 introducerede Open Whisper Systems TextSecure v2 [8] protokollen , som blev overført til Axolotl Ratchet [9] algoritmen . Ideen om Axolotl Ratchet er baseret på den flygtige nøgleudveksling, der blev introduceret af OTR , og kombinerer den med en symmetrisk nøgleskralde, modelleret efter Silent Circle Instant Messaging Protocol (SCIMP) [10] . Dette var i stand til at implementere understøttelse af asynkron kommunikation ("offline messaging") som sin vigtigste nye funktion, samt øget robusthed mod skæv meddelelsesrækkefølge og gjorde det lettere at understøtte samtaler med flere deltagere [4] . Axolotl Ratchet blev opkaldt efter den truede padde axolotl som har en ekstraordinær evne til at regenerere tabte lemmer. Udviklerne kalder denne algoritme for selvhelbredende, da den automatisk deaktiverer en angribers adgang til almindelige tekster i efterfølgende beskeder, efter at sessionsnøglen er kompromitteret [10] .

Den tredje version af protokollen, TextSecure v3, introducerede nogle ændringer til de kryptografiske primitiver og wire-protokollen . I oktober 2014 offentliggjorde forskere ved Ruhr Universitetet i Bochum en analyse af TextSecure v3 [5] . Blandt andre resultater præsenterede de et ukendt nøgleudvekslingsangreb på protokollen, men generelt fandt de ud af, at den var sikker [11] .

I marts 2016 omdøbte udviklerne protokollen til Signal-protokollen. De omdøbte også Axolotl Ratchet Algorithm til Double Ratchet Algorithm for bedre at kunne skelne mellem algoritmen og den fulde protokol [12] fordi nogle brugte navnet Axolotl når de refererede til den fulde protokol [12] .

Fra oktober 2016 var signalprotokollen baseret på TextSecure v3-protokollen, men med yderligere kryptografiske ændringer . I oktober 2016 offentliggjorde forskere fra University of Oxford i Storbritannien, Australian University of Technology Queensland og Canadas McMaster University en formel analyse af protokollen . De konkluderede, at denne protokol er kryptografisk sikker .

Egenskaber

Protokollen giver fortrolighed , integritet, autentificering , deltagerkonsistens, destinationsbekræftelse, videresendelseshemmelighed, post-kompromissikkerhed ( Post-Compromise Security , kendt som Future Secrecy), bevarelse af kausalitet, meddelelsesafkobling, beskedafvisning, afvisning af  Det giver ikke anonymitet og kræver, at servere videresender beskeder og gemmer offentlige nøgleoplysninger [4] .

Signal-protokollen understøtter også ende-til-ende-krypterede gruppechat. Gruppechat-protokollen er en kombination af en parret dobbelt ratchet og multicast-kryptering. Ud over funktionerne i en-til-en-protokollen, giver gruppechat-protokollen deltagerkonsistens, lidelsestolerance, beskedmodstandsdygtighed , computational equity, trust equity, undergruppemeddelelser og sammentrækning og udvidelse af antallet af deltagere [4] .

Godkendelse

Til godkendelse kan brugere manuelt sammenligne offentlige nøglefingeraftryk gennem en ekstern kanal. Dette giver brugerne mulighed for at verificere hinandens identiteter og undgå man-in-the-middle- angreb. En implementering kan også bruge en førstegangs-tillidsmekanisme til at underrette brugere, når en korrespondents nøgle er ændret [14] .

Metadata

Signalprotokollen forhindrer ikke virksomheder i at gemme information om hvornår og med hvem brugere kommunikerer [14] [15] . Derfor kan der være forskel på, hvordan udbydere af beskedtjenester vælger at håndtere disse oplysninger. Signals privatlivspolitik siger, at modtager-id'er kun gemmes på Signals servere, så længe det er nødvendigt for at transmittere hver besked. I juni 2016 fortalte Moxie Marlinspike til The Intercept "Det tætteste stykke information til de metadata, som signalserveren gemmer, er sidste gang, hver bruger opretter forbindelse til serveren, og den information falder ned til en dag i stedet for en time, et minut ." og sekunder" [15] .

Brug

Open Whisper Systems introducerede først protokollen i deres TextSecure- applikation . De kombinerede senere TextSecure-appen med et krypteret taleopkald kaldet RedPhone og omdøbte det til Signal. RedPhone brugte ZRTP til at kryptere deres opkald. I marts 2017 skiftede Signal til et nyt opkaldssystem baseret på WebRTC [1] , som også introducerede muligheden for at foretage videoopkald [16] . Det nye signalopkaldssystem bruger Signal-protokollen til end-to-end- kryptering [1] .

I november 2014 annoncerede Open Whisper Systems et partnerskab med WhatsApp for at levere end-to-end-kryptering ved at inkorporere Signal-protokollen i hver WhatsApp -klientplatform [17] . Open Whisper Systems udtalte, at de allerede har inkluderet protokollen i den seneste WhatsApp -klient til Android , og at andre klienter, gruppebeskeder/ medier og nøglebekræftelse snart vil blive understøttet [18] . Den 5. april 2016 annoncerede WhatsApp og Open Whisper Systems , at de var færdige med at tilføje end-to-end-kryptering til "hver kommunikation" i WhatsApp, og at brugere nu kan verificere hinandens nøgler [19] [20] . I februar 2017 annoncerede WhatsApp en ny WhatsApp Status-funktion, der bruger Signal-protokollen til at sikre dets indhold [21] .

I september 2015 lancerede G Data Software en ny beskedapp kaldet Secure Chat, der bruger Signal [22] [23] protokollen .

I september 2016 lancerede Google en ny besked-app kaldet Allo , der har en valgfri inkognitotilstand, der bruger Signal-protokollen til end-to-end-kryptering [24] [25] .

I oktober 2016 udrullede Facebook en ekstra tilstand kaldet Secret Conversations i Facebook Messenger , som giver ende-til-ende kryptering ved hjælp af Signal [26] [27] [28] [29] protokollen .

I januar 2018 annoncerede Open Whisper Systems og Microsoft tilføjelsen af ​​signalprotokolstøtte til en valgfri Skype -tilstand kaldet Private Conversations [30] [31] .

I februar 2020 blev den nye Session Messenger (tidligere Loki Messenger) frigivet, som er baseret på Signal-protokollen og understøtter end-to-end-kryptering. Erklæret decentralisering på blockchain og arbejde gennem løgrouting.

Indflydelse

Signalprotokollen har påvirket andre kryptografiske protokoller. Den 3. maj 2016 udtalte Viber , at deres krypteringsprotokol er en brugerdefineret implementering, der bruger de samme tilgange som Signal Protocol [32] [33] . Den 9. maj 2016 udtalte udviklerne af Wire , at deres Proteus-krypteringsprotokol er baseret på Signal [34] [35] -protokollen .

Double Ratchet Algorithm , som blev introduceret som en del af signalprotokollen, er også blevet overtaget af andre protokoller. OMEMO  er en udvidelse til den åbne XMPP-protokol , der blev introduceret til Conversations-meddelelsesapplikationen og godkendt af XMPP Standards Foundation (XSF) i december 2016 som XEP-0384 [36] . Matrix  er en åben kommunikationsprotokol, der inkluderer Olm, et bibliotek, der giver valgfri end-to-end- kryptering på tværs af rum ved hjælp af en implementering af Double Ratchet Algorithm .


Implementeringer

Open Whisper Systems vedligeholder følgende signalprotokolbiblioteker på GitHub :

Se også

Noter

  1. 1 2 3 Moxie Marlinspike. "Videoopkald til Signal nu i offentlig beta" (14. februar 2017). Hentet 8. december 2018. Arkiveret fra originalen 22. marts 2019.
  2. Time Inc. "40 under 40" (22. september 2016). Dato for adgang: 8. december 2018. Arkiveret fra originalen 3. februar 2017.
  3. ↑ 1 2 3 4 Nik Unger, Sergej Dechand, Joseph Bonneau, Sascha Fahl, Henning Perl, Ian Goldberg, Matthew Smith. "SoK: Secure Messaging" (2015). Hentet 9. december 2018. Arkiveret fra originalen 1. november 2020.
  4. 1 2 Tilman Frosch, Christian Mainka, Christoph Bader, Florian Bergsma, Jorg Schwenk, Thorsten Holz. "Hvor sikker er TextSecure?" (2014). Hentet 9. december 2018. Arkiveret fra originalen 28. februar 2019.
  5. Åbn Whisper Systems. "Protokol" (2. marts 2014). Hentet: 8. december 2018.
  6. Donohue, Brian. "TextSecure kaster SMS i seneste version" (24. februar 2014). Hentet 8. december 2018. Arkiveret fra originalen 15. november 2018.
  7. Åbn Whisper Systems. "ProtocolV2" (15. oktober 2014). Hentet: 8. december 2018.
  8. 1 2 Marlinspike, Moxie. "Avanceret kryptografisk ratcheting" (26. november 2013). Hentet 9. december 2018. Arkiveret fra originalen 7. august 2019.
  9. Darren Pauli. "Revisorer finder, at krypteret chatklient TextSecure er sikker" (3. nov. 2014). Hentet 9. december 2018. Arkiveret fra originalen 4. november 2014.
  10. 1 2 Marlinspike, Moxie. "Signal på ydersiden, Signal på indersiden" (30. marts 2016). Hentet 9. december 2018. Arkiveret fra originalen 15. november 2018.
  11. 1 2 Christoph Rottermanner, Peter Kieseberg, Markus Huber, Martin Schmiedecker, Sebastian Schrittwieser. "Privatliv og databeskyttelse i Smartphone Messengers" (december 2015). Dato for adgang: 9. december 2018. Arkiveret fra originalen 27. marts 2016.
  12. ↑ 12 Micah Lee. "Slaget om Secure Messaging Apps: How Signal Beats WhatsApp" (22. juni 2016). Dato for adgang: 9. december 2018. Arkiveret fra originalen 19. februar 2017.
  13. Moxie Marlinspike. "Videoopkald til Signal ude af beta" (13. marts 2017). Hentet 8. december 2018. Arkiveret fra originalen 19. november 2018.
  14. John Evans. "WhatsApp samarbejder med åbne WhisperSystems til end-to-end kryptering af milliarder af meddelelser om dagen" (18. november 2014). Hentet 8. december 2018. Arkiveret fra originalen 18. november 2014.
  15. Moxie Marlinspike. "Open Whisper Systems samarbejder med WhatsApp for at levere end-to-end-kryptering" (18. november 2014). Hentet 8. december 2018. Arkiveret fra originalen 7. december 2018.
  16. Metz, Cade. "Glem Apple vs. FBI: WhatsApp har lige slået kryptering til for en milliard mennesker" (5. april 2016). Dato for adgang: 8. december 2018. Arkiveret fra originalen 5. april 2016.
  17. Lomas, Natasha. "WhatsApp fuldfører udrulning af end-to-end kryptering" (5. april 2016). Hentet 8. december 2018. Arkiveret fra originalen 13. november 2020.
  18. WhatsApp. "WhatsApp-status" (20. februar 2017). Hentet: 8. december 2018.
  19. Tara Seals. "G DATA tilføjer kryptering til sikker mobilchat" (17. september 2015). Hentet 8. december 2018. Arkiveret fra originalen 22. juli 2016.
  20. GDATASoftwareAG. "sikker chat" . Hentet 8. december 2018. Arkiveret fra originalen 7. maj 2017.
  21. Greenberg, Andy Med Allo og Duo, Google krypterer endelig samtaler ende-til-ende . Wired (18. maj 2016). Hentet 18. maj 2016. Arkiveret fra originalen 2. februar 2017.
  22. Gibbs, Samuel Google lancerer WhatsApp-konkurrenten Allo – med Google Assistant . The Guardian (21. september 2016). Hentet 21. september 2016. Arkiveret fra originalen 7. januar 2019.
  23. Isaac, Mike Facebook for at tilføje 'Hemmelige samtaler' til Messenger-appen . The New York Times (8. juli 2016). Hentet 12. juli 2016. Arkiveret fra originalen 12. juli 2016.
  24. Messenger begynder at teste ende-til-ende-kryptering med hemmelige samtaler . Facebook (8. juli 2016). Hentet 11. januar 2018. Arkiveret fra originalen 12. januar 2018.
  25. Greenberg, Andy 'Hemmelige samtaler:' End-to-End-kryptering kommer til Facebook Messenger . Kabelforbundet (8. juli 2016). Hentet 12. juli 2016. Arkiveret fra originalen 11. juli 2016.
  26. Greenberg, Andy I kan alle endelig kryptere Facebook Messenger, så gør det . kablet (4. oktober 2016). Hentet 5. oktober 2016. Arkiveret fra originalen 15. april 2017.
  27. Newman, Lily Hay Skypes udrulning af ende-til-ende-kryptering for hundredvis af millioner af mennesker . Kabelforbundet (11. januar 2018). Hentet 13. januar 2018. Arkiveret fra originalen 12. januar 2018.
  28. Lund, Joshua Signal samarbejder med Microsoft for at bringe ende-til-ende-kryptering til Skype . signal blog . Åbne Whisper Systems (11. januar 2018). Hentet 13. januar 2018. Arkiveret fra originalen 2. februar 2020.
  29. Oversigt over Viber-kryptering . Viber (3. maj 2016). Hentet 8. juli 2017. Arkiveret fra originalen 11. juli 2016.
  30. Eyal, Ofir Canada, Tyskland og Australien får e2e-kryptering . Viber (3. maj 2016). Hentet 9. oktober 2016. Arkiveret fra originalen 5. oktober 2016.
  31. Tilføj tilskrivning . GitHub . Wire Swiss GmbH (9. maj 2016). Hentet 9. oktober 2016. Arkiveret fra originalen 7. maj 2017.
  32. Wire Security Whitepaper (PDF). Wire Swiss GmbH (3. marts 2016). Hentet: 15. juli 2016.  (ikke tilgængeligt link)
  33. Andreas Straub. XEP-0384: OMEMO-kryptering . XMPP Standards Foundations hjemmeside (7. december 2016). Hentet 28. april 2017. Arkiveret fra originalen 25. februar 2017.