@Tryt_on: A może napisali tak, bo rzeczywiście jest bezpieczny, ale wiedzieli, że ludzie będą szukać dziury w całym i uznają go za niebezpieczny ( ͡°( ͡°͜ʖ( ͡°͜ʖ͡°)ʖ͡°) ͡°)
@Tryt_on: ach te mityczne służby, które magia i czarnoksięstwem są w stanie jakoś sprawić, że wiadomości szyfrowane end-to-end znajdą się u operatora xD
Mimo, że tych appek używają miliony ludzi. Przypadek?
@jam_nie_login: Nie no spoko, ale FBI operuje na terenie Stanów Zjednoczonych. To może być jakaś wskazówka dlaczego nie ma na tej liście komunikatorów popularnych w Korei albo w Indiach xD.
Szyfrowanie za pomocą pary kluczy kryptograficznych można uznać za bezpieczne, jeżeli użytkownik jest jedynym dysponentem klucza prywatnego. Klucz prywatny musi być przechowywany w sposób bezpieczny.
Bezpieczne przechowywanie to takie, które nawet w sytuacji, kiedy osoba druga uzyska dostęp fizyczny do nośnika z kluczem prywatnym, nie pozwoli w żaden sposób na pozyskanie tego klucza.
Klasycznym przykładem (ale nie jedynym) jest karta kryptograficzna (taka jak w podpisie elektronicznym).
Wszystkie te zabezpieczenia polegające na szyfrowaniu end-to-end, itp są bez znaczenia, jeśli służby są w stanie przejąć kontrolę nad smartfonem i podejrzeć, co jest wyświetlane na ekranie, odtwarzane przez głośnik, wychwytywane przez mikrofon, kamerę itp. Tak działa Pegasus i tak długo, jak systemy operacyjne będą dziurawe i podatne na eksploity, tak długo żaden komunikator nie będzie naprawdę bezpieczny.
A kolejny poziom bezpieczeństwa to hardware. Teoretycznie CPU, GPU i inne komponenty telefonu też
Teoretycznie CPU, GPU i inne komponenty telefonu też mogą mieć wbudowane backdoory
@mateusza: Każdy współczesny komputer posiada backdoory, jeśli chodzi o intel/amd. Nazywa się to Intel Management Engine / AMD Platform Security Processor. Małe procesorki w płycie głównej, poza jakąkolwiek ochroną pamięci, o których za bardzo nie wiele wiadomo, bo ich głównym zabezpieczeniem jest "security by obscurity". Natomiast obstawiam, że nie ma problemu, żeby służby się dowiedziały co tam siedzi. Jedynym
@MidasPL: A skąd wiesz? Może mają wbudowane jakieś sprytne mechanizmy, o których nawet nam się nie śniło?
Na przykład mogłoby to działać tak: umieszczasz w jakikolwiek sposób w pamięci operacyjnej specjalną sekwencję bajtów, najlepiej znaków ASCII. CPU lub kontroler pamięci wyłapuje to, ładuje kolejną sekwencję bajtów (payload), dekoduje i uruchamia.
W ten sposób ktoś kto wiedziałby co to za sekwencja, mógłby wysłać komuś eksploita zasadniczo w dowolny sposób (SMS, mail, czy
Komunikator jest zainstalowany na urządzeniu. Komunikator używa szyfrowania end-to-end i jest to praktycznie nie możliwe bez klucza prywatnego, który jest przechowywany na urządzeniu. To tak w teorii komunikatora. Przy tych wszystkich backdoorach i pegasusach FBI może mieć dostęp do samego telefonu i tym samym do korespondencji.
Komentarze (128)
najlepsze
źródło: comment_1641368375hLMSXF4aRM6ghVXsnwhR0r.jpg
Pobierz( ͡~ ͜ʖ ͡°)
@jam_nie_login:
Nie no spoko, ale FBI operuje na terenie Stanów Zjednoczonych. To może być jakaś wskazówka dlaczego nie ma na tej liście komunikatorów popularnych w Korei albo w Indiach xD.
Bezpieczne przechowywanie to takie, które nawet w sytuacji, kiedy osoba druga uzyska dostęp fizyczny do nośnika z kluczem prywatnym, nie pozwoli w żaden sposób na pozyskanie tego klucza.
Klasycznym przykładem (ale nie jedynym) jest karta kryptograficzna (taka jak w podpisie elektronicznym).
Nie chciałbym nikogo krytykować, ale
A kolejny poziom bezpieczeństwa to hardware. Teoretycznie CPU, GPU i inne komponenty telefonu też
@mateusza: Każdy współczesny komputer posiada backdoory, jeśli chodzi o intel/amd. Nazywa się to Intel Management Engine / AMD Platform Security Processor. Małe procesorki w płycie głównej, poza jakąkolwiek ochroną pamięci, o których za bardzo nie wiele wiadomo, bo ich głównym zabezpieczeniem jest "security by obscurity". Natomiast obstawiam, że nie ma problemu, żeby służby się dowiedziały co tam siedzi. Jedynym
Na przykład mogłoby to działać tak: umieszczasz w jakikolwiek sposób w pamięci operacyjnej specjalną sekwencję bajtów, najlepiej znaków ASCII. CPU lub kontroler pamięci wyłapuje to, ładuje kolejną sekwencję bajtów (payload), dekoduje i uruchamia.
W ten sposób ktoś kto wiedziałby co to za sekwencja, mógłby wysłać komuś eksploita zasadniczo w dowolny sposób (SMS, mail, czy