Facebook udostępnia sposób na czaty grupowe równie tajne co czaty we dwoje

Coraz głośniej organy ścigania zachodnich państw domagają sięwbudowania w urządzenia mobilne i oprogramowanie komunikacyjnefurtek, przez które można by było uzyskać dostęp do danych ichużytkowników. Dopiero co dyrektor FBI Christopher Wray poskarżyłsię, że amerykańska policja federalna przechowuje 8 tysięcysmartfonów, do których nie może uzyskać dostępu mimo uzyskaniasądowego nakazu. Skargi i żale chyba jednak nic nie dadzą.Kryptografia staje się coraz powszechniejsza i jest w staniezabezpieczyć przed wścibskimi coraz więcej – teraz już nawetgrupowe czaty.

Facebook udostępnia sposób na czaty grupowe równie tajne co czaty we dwoje

10.01.2018 | aktual.: 10.01.2018 15:37

Do tej pory komunikacji grupowej po prostu nie dało się uznaćza bezpieczną. Popularne komunikatory stosowały oczywiściemechanizmy wymiany kluczy, ale napastnikowi wystarczyło skuteczniezaatakować jednego z członków grupy, by później móc już bezograniczeń podsłuchiwać rozmowy całej grupy. Nawet jeśli jeden zczłonków grupy dowiedziałby się, że rozmowa jest podsłuchiwana,nie ma żadnego sposobu na przywrócenie bezpiecznej komunikacji.Wszystkie dotychczasowe protokoły wymiany kluczy są synchroniczne,wymagają jednoczesnej ich wymiany między wszystkimi członkamigrupy, co w praktyce jest niemożliwe.

Grupa informatyków z Oxfordu, wraz z inżynierem z Facebooka,opublikowała w grudniu zeszłego roku artykułpt. *On Ends-to-Ends Encryption: Asynchronous Group Messaging withStrong Security Guarantees. Przedstawia on zupełnie nowyprotokół wymiany kluczy w grupie, w której żadna ze stron niemusi być w tym samym czasie online. Nosi on nazwę AsynchronousRatcheting Tree *(asynchronicznegrzechoczące drzewo) – ART. Praca zawiera też formalny dowódbezpieczeństwa, dowodzący, że ART może działać nawet w bardzodużych grupach.

Kryptosystem nie jest prosty inie udajemy, że po pobieżnej lekturze zrozumieliśmy jak działa.Najwyraźniej wykorzystywane są w nim asymetryczne preklucze, znanez aplikacji TextSecure Moxiego Marlinspike’a. Są to krótkotrwałeklucze publiczne protokołu wymiany kluczy Diffie-Hellmana,przechowywane w buforze niezaufanego pośredniczącego serwera ipobierane przez klienty jednocześnie z długotrwałymi kluczami ichtożsamości. Działają mają jako początkowe wiadomości wprotokole wymiany kluczy i umożliwiają handshake z innymiużytkownikami offline.

Dodatkowo w tym systemie jestjeszcze jednorazowy klucz konfiguracyjny DH, wygenerowany przezzałożyciela grupy, wykorzystywany do wstępnej wymiany kluczy zużyciem prekluczy. Służy on też do wygenerowania tajnych„listków” (ang. leaf keys) dla członków grupy będącychoffline.

Przywrócenie bezpieczeństwa powłamaniu (post-compromise security, PCS) wymaga od ofiaryzastąpienia takiego tajnego listka, a następnie rozesłania go dowszystkich członków grupy, także tych, którzy pozostają offline.Protokół ART robi to poprzez wyliczenie nowych publicznych kluczyna wszystkich węzłach od listka ofiary do korzenia, a następnierozgłasza grupie publiczny listek wraz z tymi wyliczonymipublicznymi kluczami. Mając te dane, wszyscy inni członkowie grupymogą wyliczyć zaktualizowany klucz grupowy, nawet jeśli żaden znich nie będzie w tym samym czasie online co drugi.

Dwa dni temu na GitHubieopublikowanazostała na koncie Facebook Research oficjalna implementacjaprotokołu ART w Javie – co najważniejsze, na wolnej licencjiCreative Commons (CC-BY-NC). Według autorów protokołu, implementacja ta dowodzi onapraktyczności rozwiązania. Ustawienie drzewa kluczy i rozesłaniewiadomości zajmuje raptem kilka milisekund w grupach mających 10użytkowników, czas ten wzrasta do sekundy w grupach mających około1000 użytkowników.

Otwiera to więc drogę do budowykomunikatorów z szyfrowaniem end-to-end, które w grupowychrozmowach będą równie bezpieczne co rozmowy jeden na jednego. Czyi kiedy zostanie to wykorzystane w Facebook Messengerze nie wiemy,nie jest to komunikator szczególnie skupiony na bezpieczeństwie.Tkwiące w ART możliwości jego modyfikowania i rozszerzaniasprawiają jednak, że może zostać wykorzystany w innychkomunikatorach, by jeszcze bardziej irytować polityków, wzywającychdo ułatwienia służbom inwigilacji obywateli.

Programy

Zobacz więcej
Wybrane dla Ciebie
Komentarze (9)