A Snowden-ügy igencsak felfokozhatta az igényt a biztonságos kommunikációra. Elvégre ki szeretné, hogy idegen fülek belehallgassanak a kommunikációjába? A különböző hatóságok nyomására bizonyos szolgáltatók bedobták a törölközőt, és inkább beszüntették a szolgáltatásukat, mintsem kiadják a felhasználóikra vonatkozó bizalmas információkat. Ez is közrejátszott abban, hogy felértékelődtek azok a kommunikációs megoldások, amelyekbe maga a szolgáltató sem tud belehallgatni.
A változást jól mutatja néhány szolgáltatás sorsának közelmúltbeli alakulása is. Miközben közvetve-közvetlenül az NSA-botránynak esett áldozatul például a Silent Mail és a Lavabit, a Silent Circle egyéb szolgáltatásai (Silent Text, Silent Phone, Silent Eyes), melyek titkosításon alapulnak, talán még népszerűbbé váltak. A Wickr szintén ez utóbbiak közé sorolható: ám a titkosítás megerősítette további biztonsági megoldásokkal.
Önmegsemmisítő üzenetek ■ A Wickr alkalmazás tavaly nyáron jelent meg, akkor még csak iOS-re. Androidra viszont még most, az iOS-es változat után több mint egy évvel jelent meg, ráadásul egyelőre csak bétában.
A Wickrrel a felhasználók úgy tudnak kommunikálni és fájlokat megosztani mobiljaikon, hogy közben nem hagynak maguk után digitális nyomokat. A megoldás egyik fontos eleme, hogy a felhasználó megadhatja küldés előtt üzenetei és a megosztott fájlok élettartamát, ameddig azt meg lehet nyitni. Az élettartam azonban nem a küldéstől számítódik, hanem attól az időponttól, amikor a fogadó oldalon először megnézték. Amikor a küldő által beállított élettartam lejár, a Wickr véletlenszerű adatokkal írja felül fájlt, amelyet így megsemmisít. Az eljárás lényegében ugyanaz, mint amint PC-s fájlmegsemmisítőkben (shredder) alkalmaznak. A fejlesztők azért választották a törlés helyett a felülírást, mert egy egyszerű törlés után az állományok bizonyos valószínűséggel visszaállíthatók.
Azt persze a Wickr nem teregette ki, hogy hogyan biztosítja a visszaszámlálás megkerülhetetlenségét. "Nem számít, hogy a felhasználó mit csinál, az órát nem lehet megállítani" – nyilatkozta még korábban Robert Statica, a New Jersey Institute of Technology professzora.
Titkosítással, anonimitással erősítve ■ A Wickrrel történő üzenetküldés teljesen titkosítottan zajlik. Az üzenetek kódolását 256 bites AES (Advanced Encryption Standard) algoritmusok biztosítják, sőt egyes funkcióknál 4096 bites RSA algoritmust. Az üzenettovábbítás SSL-lel, azaz szintén titkosítottan valósul meg. Az üzemeltetők állítják: szolgáltatói oldalon az üzenetekből semmit nem tudnak elolvasni.
Az üzenetváltások során az anonimitást különféle technikákkal biztosítják, és bizonyos adatokat még azelőtt "elfednek", mielőtt azok elhagynák a küldő fél okostelefonját. A Wickr kliens a szolgáltatáson keresztül küldött dokumentumokból és képekből a metaadatokat is eltávolítja. Például egy képfájl esetében nem továbbítódik a kép készítésének időpontja, valamint a fényképezőgép típusára és a GPS-koordinátákra vonatkozó információ sem.
A Wickr állítja: a rendszere úgy működik, hogy az adatokhoz a szolgáltató és a a hatóságok se férhessenek hozzá. Szolgáltatóként arról sem tudnak információt kiadni, hogy ki, kinek és mikor küldött üzenetet vagy fájlt. A naplózást ugyanis nagyon minimálisra fogták: csak olyan adatokat tárolnak, amelyek a szolgáltatás működtetéséhez feltétlenül szükségesek, de ezek soha nem hordoznak felhasználói kommunikációra vonatkozó vagy üzenetek nyomon követésére alkalmas információkat.
A Wickr alap verziója ingyenesen használható. Mind az iOS-es, mind az androidos kiadása szabadon letölthető az App Store-ból, illetve a Google Playről. Van azonban egy Premium kiadása is, amely korlátozások nélküli, csoportos fájlküldést, valamint nagyobb állományok célba juttatását is lehetővé teszi. Vagyis a cég a freemium üzleti modellt követi, és abban reménykedik, hogy a Premium szolgáltatásokból befolyó bevételekből fenn tudja tartani magát.
Fenntartásokkal kell kezelni ■ Bár a szolgáltatás kétségtelenül ígéretes, biztonságát érdemes fenntartásokkal kezelni. Nem csak azért, mert alapelv, hogy nem létezik 100 százalékos biztonság sem szoftver, sem szolgáltatás esetében. A legkézzelfoghatóbb kockázati tényező az, ha a Wickr klienst futtató mobil eszköz illetéktelen kezekbe kerül, és a tolvaj be tud jelentkezni az alkalmazásba. Ekkor ugyanis a még nem törölt üzenetekhez hozzáférhet.
Ugyanakkor vannak olyan közvetett veszélyek is, melyekkel talán érdemes számolni. Mint arról a közelmúltban a Bitport is beszámolt, az NSA (és nyilván más, hozzá hasonló, információszerzésre szakosodott szervezetek is) komoly erőket vetettek be arra, hogy a titkosításokat kézben tartsák, azaz biztosítsák maguknak a titkosítások feltörhetőségét. Bár a szakértők egy része egyetért abban, hogy a hírszerző szervezetek komoly erőket vetnek be a titkosítások gyengítésére, abban is konszenzus van, hogy mégis ez az egyik leghatásosabb védekezés a lehallgatás ellen.
(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)
Exkluzív szakmai nap a felhők fölött: KYOCERA Roadshow a MOL Toronyban
A jövő irodája már nem a jövő – hanem a jelen. A digitális transzformáció új korszakába lépünk, és ebben a KYOCERA nemcsak követi, hanem formálja is az irányt. Most itt a lehetőség, hogy első kézből ismerje meg a legújabb hardveres és szoftveres fejlesztéseket, amelyekkel a KYOCERA új szintre emeli a dokumentumkezelést és az üzleti hatékonyságot.
CIO KUTATÁS
AZ IRÁNYÍTÁS VISSZASZERZÉSE
Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?
Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!
Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak