Elkészült a Wickr alkalmazás androidos verziója. Az alkalmazással titkosított önmegsemmisítő üzeneteket küldhetünk.

A Snowden-ügy igencsak felfokozhatta az igényt a biztonságos kommunikációra. Elvégre ki szeretné, hogy idegen fülek belehallgassanak a kommunikációjába? A különböző hatóságok nyomására bizonyos szolgáltatók bedobták a törölközőt, és inkább beszüntették a szolgáltatásukat, mintsem kiadják a felhasználóikra vonatkozó bizalmas információkat. Ez is közrejátszott abban, hogy felértékelődtek azok a kommunikációs megoldások, amelyekbe maga a szolgáltató sem tud belehallgatni.

A változást jól mutatja néhány szolgáltatás sorsának közelmúltbeli alakulása is. Miközben közvetve-közvetlenül az NSA-botránynak esett áldozatul például a Silent Mail és a Lavabit, a Silent Circle egyéb szolgáltatásai (Silent Text, Silent Phone, Silent Eyes), melyek titkosításon alapulnak, talán még népszerűbbé váltak. A Wickr szintén ez utóbbiak közé sorolható: ám a titkosítás megerősítette további biztonsági megoldásokkal.

Önmegsemmisítő üzenetek A Wickr alkalmazás tavaly nyáron jelent meg, akkor még csak iOS-re. Androidra viszont még most, az iOS-es változat után több mint egy évvel jelent meg, ráadásul egyelőre csak bétában.


 

A Wickr felhasználói felülete. Középen a küldemény élettartamának beállítása

A Wickrrel a felhasználók úgy tudnak kommunikálni és fájlokat megosztani mobiljaikon, hogy közben nem hagynak maguk után digitális nyomokat. A megoldás egyik fontos eleme, hogy a felhasználó megadhatja küldés előtt üzenetei és a megosztott fájlok élettartamát, ameddig azt meg lehet nyitni. Az élettartam azonban nem a küldéstől számítódik, hanem attól az időponttól, amikor a fogadó oldalon először megnézték. Amikor a küldő által beállított élettartam lejár, a Wickr véletlenszerű adatokkal írja felül fájlt, amelyet így megsemmisít. Az eljárás lényegében ugyanaz, mint amint PC-s fájlmegsemmisítőkben (shredder) alkalmaznak. A fejlesztők azért választották a törlés helyett a felülírást, mert egy egyszerű törlés után az állományok bizonyos valószínűséggel visszaállíthatók.

Azt persze a Wickr nem teregette ki, hogy hogyan biztosítja a visszaszámlálás megkerülhetetlenségét. "Nem számít, hogy a felhasználó mit csinál, az órát nem lehet megállítani" –  nyilatkozta még korábban Robert Statica, a New Jersey Institute of Technology professzora.

Titkosítással, anonimitással erősítve A Wickrrel történő üzenetküldés teljesen titkosítottan zajlik. Az üzenetek kódolását 256 bites AES (Advanced Encryption Standard) algoritmusok biztosítják, sőt egyes funkcióknál 4096 bites RSA algoritmust. Az üzenettovábbítás SSL-lel, azaz szintén titkosítottan valósul meg. Az üzemeltetők állítják: szolgáltatói oldalon az üzenetekből semmit nem tudnak elolvasni.

Az üzenetváltások során az anonimitást különféle technikákkal biztosítják, és bizonyos adatokat még azelőtt "elfednek", mielőtt azok elhagynák a küldő fél okostelefonját. A Wickr kliens a szolgáltatáson keresztül küldött dokumentumokból és képekből a metaadatokat is eltávolítja. Például egy képfájl esetében nem továbbítódik a kép készítésének időpontja, valamint a fényképezőgép típusára és a GPS-koordinátákra vonatkozó információ sem.

A Wickr állítja: a rendszere úgy működik, hogy az adatokhoz a szolgáltató és a a hatóságok se férhessenek hozzá. Szolgáltatóként arról sem tudnak információt kiadni, hogy ki, kinek és mikor küldött üzenetet vagy fájlt. A naplózást ugyanis nagyon minimálisra fogták: csak olyan adatokat tárolnak, amelyek a szolgáltatás működtetéséhez feltétlenül szükségesek, de ezek soha nem hordoznak felhasználói kommunikációra vonatkozó vagy üzenetek nyomon követésére alkalmas információkat.

A Wickr alap verziója ingyenesen használható. Mind az iOS-es, mind az androidos kiadása szabadon letölthető az App Store-ból, illetve a Google Playről. Van azonban egy Premium kiadása is, amely korlátozások nélküli, csoportos fájlküldést, valamint nagyobb állományok célba juttatását is lehetővé teszi. Vagyis a cég a freemium üzleti modellt követi, és abban reménykedik, hogy a Premium szolgáltatásokból befolyó bevételekből fenn tudja tartani magát.

Fenntartásokkal kell kezelni Bár a szolgáltatás kétségtelenül ígéretes, biztonságát érdemes fenntartásokkal kezelni. Nem csak azért, mert alapelv, hogy nem létezik 100 százalékos biztonság sem szoftver, sem szolgáltatás esetében. A legkézzelfoghatóbb kockázati tényező az, ha a Wickr klienst futtató mobil eszköz illetéktelen kezekbe kerül, és a tolvaj be tud jelentkezni az alkalmazásba. Ekkor ugyanis a még nem törölt üzenetekhez hozzáférhet.
 

Már a titkosításokban sem bízhatunk?
A Silent Maillel és a Lavabittel nem levelezhetünk többet
Titkosított fájl- és üzenetküldés iOS-hez

Ugyanakkor vannak olyan közvetett veszélyek is, melyekkel talán érdemes számolni. Mint arról a közelmúltban a Bitport is beszámolt, az NSA (és nyilván más, hozzá hasonló, információszerzésre szakosodott szervezetek is) komoly erőket vetettek be arra, hogy a titkosításokat kézben tartsák, azaz biztosítsák maguknak a titkosítások feltörhetőségét. Bár a szakértők egy része egyetért abban, hogy a hírszerző szervezetek komoly erőket vetnek be a titkosítások gyengítésére, abban is konszenzus van, hogy mégis ez az egyik leghatásosabb védekezés a lehallgatás ellen.

(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)

Biztonság

A testkamerák felvételei alapján készítene rendőrségi jelentéseket az MI

Pontosabban a Draft One nevű MI-alkalmazás fejlesztője, aki szerint jó ötlet rábízni az ilyesmit a totál megbízhatatlan mesterséges intelligenciára.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.