Signal jest bezpieczny, ale nie całkowicie. Zaufanie to ryzyko

Komunikator Signal jest podatny na nadużycia przy wykrywaniu kontaktów z książki telefonicznej. Możliwe jest zidentyfikowanie numerów wszystkich użytkowników i skuteczne sprawdzenie, czy posiadacz danego numeru używa Signala.

Signal jest bezpieczny, ale nie całkowicie
Signal jest bezpieczny, ale nie całkowicie
Kamil J. Dudek
Kamil J. Dudek

21.04.2021 03:04

Problem "cieknącej" książki telefonicznej zgłaszano od lat, rzetelnie opisano kilka miesięcy temu w formie opracowania naukowego, a od kilku dni temat pojawia się w dyskusjach ekspertów ds. cyberbezpieczeństwa/infosecu. Infosec jest dziedziną, w której skuteczne rozwiązania oszczędnie gospodarują zaufaniem. Czynią to często wykraczając ponad ramy paranoi: błędne zaklasyfikowanie rzeczywistego ryzyka jako "czysto teoretyczne" może mieć bardzo ponure konsekwencje.

Nie ufaj nikomu

Dlatego podczas projektowania modelu zagrożeń w ramach architektury defensywnej, z założenia nie wolno ufać niczemu. Szyfrowana komunikacja jest szyfrowana tylko dlatego, że pilnujemy klucza prywatnego. Reguły zapory mają sens gdy jesteśmy w stanie poświadczyć za źródło danych w sieci. I tak dalej. Nic nie jest bezpieczne "z założenia", a już na pewno nic nie jest bezpieczne bo "tak twierdzą eksperci".

Ten fundamentalny fakt, o który oparty jest nowoczesny infosec, jest łatwy do zrozumienia i powinien być oczywisty. Zaakceptowanie go pozwala prędzej reagować na próby wprowadzania do systemów "czarnych skrzynek": składników o nieznanym działaniu, na temat których znane są tylko przeznaczenie oraz zbiór obietnic producenta, dotyczący funkcjonalności i bezpieczeństwa.

Teoria mówi, że takich elementów nie powinno w ogóle być w systemie. Praktyka (i biznes) uczą, że to nieosiągalne, bo chcąc dostarczyć funkcje w skończonym czasie, konieczne jest poleganie na gotowcach.

Skąd ta wyrozumiałość?

Są jednak obszary, gdzie to rygorystyczne podejście nie jest stosowane, nagle zanikając. Mowa tu o sugestiach rozwiązań dla poczty elektronicznej i komunikatorów. Cała debata na temat teoretycznych zagrożeń ustępuje miejsca słowom "ProtonMail" i "Signal". Koniec dyskusji. Rozwiązania te są serwowane niczym zaklęcia, rozwiązujące prostym pakietem całe problematyczne zagadnienie. Aż dziwne. Dlaczego nie budzi to wątpliwości?

Konsensus w owym temacie polega na tym, że klasyczny e-mail i PGP nieużywalne i trudne, a scentralizowane komunikatory to całkowite zaprzeczenie prywatności. Dlatego rozwiązania gotowe, choć niepozbawione wad i w pewnych kwestiach stosujące szkodliwe uproszczenia, i tak są nieskończenie lepsze od alternatyw, więc należy je promować. Wybaczamy Signalowi wyrozumiałość podczas zmian telefonu, naklejki i crawlowanie po kontaktach, bo alternatywy to Skype i Facebook.

Jest na co narzekać

Istotnie, fakt ten tłumaczy jednoznaczność w sugerowaniu rozwiązania, nie wyjaśnia jednak zapalczywości w jego obronie. A ta następuję na skalę wykraczającą (subiektywnie) ponad animozje ambicjonalne, żywione przez każdego twórcę względem swoich najgłośniejszych krytyków.

Autorzy Signala reagują gniewnie na wszelkie zarzuty (autorzy ProtonMaila też, choć jakość krytyki bywa różna), a komunikator jest polecany przez dużych graczy, jak Elon Musk i fundacja EFF. Odbywa się to bez odnoszenia się do coraz głośniejszych przejawów krytyki Signala.

Metodyka szperania w książkach telefonicznych użytkowników, które pozwala między innymi informować o tym, którzy z naszych znajomych także używają Signala, ma poważne wady. Signal, nie trzymając po stronie serwera swoich "grafów znajomości" (w przeciwieństwie do Facebooka!) wydaje się nie uskuteczniać data miningu naruszającego prywatność.

Ale takie postawienie sprawy jedynie rozprasza uwagę podczas doszukiwania się luk w projekcie bezpieczeństwa. Cóż z tego, że Signal nie zna grafu, skoro przy odpowiedniej dozie uporu można zidentyfikować wszystkich użytkowników w sieci?

Jaki mamy wybór?

Zwraca na to uwagę między innymi Naomi Wu, o której pisał niedawno nasz czołowy bloger - AnTar (patrząc na komentarze, wiele osób dość mocno minęło się z prawdą w kwestii Wu, głównie ze względu na jej pełną krzywizn powierzchowność). Mówi ona, że protokół Signala, będący algorytmem o otwartym źródle, jest bardzo bezpieczny. Ale to oznacza jedynie, że "sztuczka ma miejsce gdzie indziej": w algorytmie przeszukiwania kontaktów, w treści SMS-ów "Zainstaluj Signal", w naklejkach i tak dalej.

Sęk w tym, że telefony komórkowe to w ogóle okropna droga "prywatnej" komunikacji. Numer telefonu to najmniejszy wspólny mianownik, pozwalający ludziom wymienić się kontaktem bez podawania sobie kodów i skanowania się nawzajem z kodem QR. Ale na tym zalety telefonów się kończą. Bazy numerów notorycznie wyciekają. Fałszowanie SIM jest trywialne. Kolizje w sieci 3GPP to stany nieustalone. I tak dalej.

Nie wspominając już o tym, że wszystkie super-tajne rzeczy, przesyłane przez super-bezpieczne komunikatory, wiele osób pisze, używając stockowych klawiatur, z domyślnie włączonym wspomaganiem chmurowym, schowkiem online i historią. Smartfon to niewdzięczne narzędzie dla dysydenta.

Ustawienia prywatności Signala
Ustawienia prywatności SignalaKamil Dudek

Szersza debata jest, niestety, mocno utrudniona. Twórcy bezpiecznych rozwiązań obrażają się za wątpliwości, fundacje wolnościowe promują je zastanawiająco bezkrytycznie, a na alarm bije obywatelka komunistycznych Chin, z kanałem na zakazanym w ojczyźnie portalu i z półtoralitrowymi implantami w piersiach.

I choć z jednej strony ma rację, to efektywnie zniechęca ona Amerykanów (i resztę świata) do stosowania niepodsłuchiwanych algorytmów komunikacyjnych. Coraz trudniej o rzeczywiście prywatne kanały komunikacji. Nie mamy komu zaufać, a lepiej nie będzie.

Programy

Zobacz więcej
Źródło artykułu:dobreprogramy
signalprywatnośćchiny
Wybrane dla Ciebie
Komentarze (62)